In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26.3 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 11. Februar 2026
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-20669: Mickey Jin (@patch1t)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2026-20624: Mickey Jin (@patch1t)
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte mithilfe manipulierter Bluetooth-Pakete einen Denial-of-Service-Angriff durchführen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.
CVE-2026-20650: jioundai
Verfügbar für: macOS Tahoe
Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien schreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.
CVE-2026-20660: Amy (amys.website)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2026-20681: Kirin (@Pwnrin) und LFY (@secsys) von der Fudan University
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-20611: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) von Iru
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2026-20615: Csaba Fitzl (@theevilbit) von Iru und Gergely Kalman (@gergely_kalman)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.
CVE-2026-20627: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer mit Speicher-Schreibrechten kann möglicherweise willkürlichen Code ausführen. Apple hat Kenntnis von einer Meldung erlangt, dass dieses Problem durch einen äußerst ausgefeilten Angriff auf bestimmte Zielpersonen in iOS-Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE-2025-14174 und CVE-2025-43529 wurden ebenfalls als Antwort auf diesen Bericht veröffentlicht.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-20700: Google Threat Analysis Group
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2026-20629: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise ohne Zustimmung des Benutzers die Tastatureingabe überwachen
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-20601: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2026-20623: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Ein Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-20649: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-20620: Murray Mike
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-20675: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-20634: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Verfügbar für: macOS Tahoe
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20626: Keisuke Hosoda
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-20630: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann möglicherweise zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-59375
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20667: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Das Deaktivieren von „Entfernte Inhalte in Nachrichten laden“ gilt möglicherweise nicht für alle Mail-Vorschauen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20673: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch den Umgang mit symbolischen Links behoben.
CVE-2026-20677: Ron Masas von BreakPoint.SH
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-20616: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2026-20603: Kirin (@Pwnrin) und LFY (@secsys) von der Fudan University
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-20666: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf den Safari-Verlauf eines Benutzers zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2026-20656: Mickey Jin (@patch1t)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-20628: Noah Gregory (wts.dev)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Paketvalidierungsproblem wurde durch Blockieren des angreifbaren Pakets behoben.
CVE-2026-20658: Pwn2car
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Verfügbar für: macOS Tahoe
Auswirkung: Eine schadhafte App kann möglicherweise auf Benachrichtigungen anderer iCloud-Geräte zugreifen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen geschützten Bereich verschoben wurden.
CVE-2026-20648: Morris Richman (@morrisinlife)
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein gesperrtes Gerät kann möglicherweise vertrauliche Benutzerdaten einsehen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-20662: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2026-20647: Kirin (@Pwnrin)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.
CVE-2026-20680: Ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20612: Mickey Jin (@patch1t)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise feststellen, welche anderen Apps ein Benutzer installiert hat.
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-20641: Gongyu Ma (@Mezone0)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-20619: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2026-20618: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2026-20606: LeminLimez
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise einen Systemprozessabruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-20605: @cloudlldb von @pixiepointsec
Verfügbar für: macOS Tahoe
Auswirkung: Vertrauliche Standortinformationen können unter Umständen von einer Schad-App gelesen werden
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-20646: Morris Richman (@morrisinlife)
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing von TSDubhe und Nan Wang (@eternalsakura13)
Verfügbar für: macOS Tahoe
Auswirkung: Eine Website kann Benutzer über Safari-Weberweiterungen verfolgen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing von TSDubhe und Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-20621: Wang Yu von Cyberserval
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2026-20602: @cloudlldb von @pixiepointsec
Wir möchten uns bei Tommaso Sacchetti für die Unterstützung bedanken.
Wir möchten uns bei YingQi Shi (@Mas0nShi) von DBAppSecurity's WeBin lab für die Unterstützung bedanken.
Wir möchten uns bei CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) für die Unterstützung bedanken.
Wir möchten uns bei Joseph Ravichandran (@0xjprx) von MIT CSAIL, Xinru Chi von Pangu Lab für die Unterstützung bedanken.
Wir möchten uns bei Fabiano Anemone für die Unterstützung bedanken.
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Wir möchten uns bei Gongyu Ma (@Mezone0) für die Unterstützung bedanken.
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy), Robert Reichel für die Unterstützung bedanken.
Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) für die Unterstützung bedanken.
Wir möchten uns bei Lorenzo Santina (@BigNerd95) und Marco Bartoli (@wsxarcher) für die Unterstützung bedanken.
Wir möchten uns bei David Wood, EntryHi, Luigino Camastra von Aisle Research, Stanislav Fort von Aisle Research, Vsevolod Kokorin (Slonser) von Solidlab und Jorian Woltjer für die Unterstützung bedanken.