In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26.5 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 11. Mai 2026
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Verfügbar für: macOS Tahoe
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28988: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28959: Dave G.
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) für Reverse Society
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2026-1837
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28956: impost0r (ret2plt)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines Audiostroms in einer in böser Absicht erstellten Mediendatei kann den Prozess beenden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39869: David Ige von Beryllium Security
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28922: Arni Hardarson
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28936: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
Verfügbar für: macOS Tahoe
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28918: Niels Hofmans, Anonym in Zusammenarbeit mit der TrendAI Zero Day Initiative
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2026-28915: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-43659: Alex Radocea
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43661: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28977: Suresh Sundaram
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Verfügbar für: macOS Tahoe
Auswirkung: Eine bösartige App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28978: wdszzml und Atuin Automated Vulnerability Discovery Engine
Verfügbar für: macOS Tahoe
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2026-28992: Johnny Franks (@zeroxjf)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise das Layout des Kernelspeichers ermitteln.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28943: Google Threat Analysis Group
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-43655: Somair Ansar und ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Denial-of-Service-Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2026-28908: beist
Verfügbar für: macOS Tahoe
Auswirkung: Ein in böser Absicht erstelltes Festplattenimage kann die Gatekeeper-Prüfungen umgehen.
Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Verfügbar für: macOS Tahoe
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernelspeicher lesen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28952: Calif.io in Zusammenarbeit mit Claude und Anthropic Research
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28951: Csaba Fitzl (@theevilbit) von Iru
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28972: Billy Jheng Bing Jhong und Pan Zhenpeng (@Peterpan0927) von STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) von Talence Security, Ryan Hileman via Xint Code (xint.io)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28983: Ruslan Dautov
Verfügbar für: macOS Tahoe
Auswirkung: Beim Beantworten einer E‑Mail konnten im Lockdown‑Modus externe Bilder in Mail angezeigt werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43653: Atul R V
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-28985: Omar Cerrito
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
Verfügbar für: macOS Tahoe
Auswirkung: Angriffe auf das lokale Netzwerk können einen Denial-of-Service verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28941: Michael DePlante (@izobashi) von der TrendAI Zero Day Initiative
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28940: Michael DePlante (@izobashi) von der TrendAI Zero Day Initiative
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein gesperrtes Gerät kann möglicherweise vertrauliche Benutzerdaten einsehen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2026-28961: Dan Raviv
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer ist möglicherweise imstande, Benutzer über ihre IP-Adresse zu verfolgen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28906: Ilya Sc. Jowell A.
Verfügbar für: macOS Tahoe
Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2026-43656: Peter Malone
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-43652: Asaf Cohen
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann den Prozessspeicher beschädigen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-39870: Peter Malone
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28846: Peter Malone
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2026-28993: Doron Assness
Verfügbar für: macOS Tahoe
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28848: Peter Malone, Dave G. und Alex Radocea von Supernetworks
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben, die nicht autorisierte Aktionen verhindern.
CVE-2026-28974: Andy Koo (@andykoo) von Hexens
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2026-28996: Alex Radocea
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Eine Unstimmigkeit wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2026-28919: Amy (amys.website)
Verfügbar für: macOS Tahoe
Auswirkung: Eine Anwendung kann ohne Zustimmung des Benutzers auf Kontakte zugreifen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch den Umgang mit symbolischen Links behoben.
CVE-2026-28924: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs, YingQi Shi (@Mas0nShi) von DBAppSecurity's WeBin lab
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise ungeschützte Benutzerdaten ausspähen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.
CVE-2026-39871: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Datenleck wurde durch eine zusätzliche Validierung behoben.
CVE-2026-28976: David Ige – Beryllium Security
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
Verfügbar für: macOS Tahoe
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu und Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), Anonym in Zusammenarbeit mit der TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac und Kookhwan Lee in Zusammenarbeit mit der TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) von Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Das Aisle Offensive Security Research Team (Joshua Rogers, Luigino Camastra, Igor Morgenstern und Guido Vranken), Maher Azzouzi und Ngan Nguyen von Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) von Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr und Nicholas Carlini mit Claude, Anthropic
Verfügbar für: macOS Tahoe
Auswirkung: Ein bösartiges iFrame kann die Download‑Einstellungen einer anderen Website ausnutzen.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu von Palo Alto Networks, Jérôme DJOUDER, dr3dd
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2026-28819: Wang Yu
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte mithilfe manipulierter WLAN-Pakete einen Denial-of-Service-Angriff durchführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2026-28994: Alex Radocea
Verfügbar für: macOS Tahoe
Auswirkungen: Ein in böser Absicht erstelltes ZIP-Archiv kann die Gatekeeper-Prüfungen umgehen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2026-28914: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs (nosebeard.co)
Verfügbar für: macOS Tahoe
Auswirkung: Durch den Besuch einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden.
Beschreibung: Ein Datenleck wurde durch eine zusätzliche Validierung behoben.
CVE-2026-28920: Brendon Tiszka von Google Project Zero
Wir möchten uns bei Mikael Kinnman für die Unterstützung bedanken.
Wir möchten uns bei Asaf Cohen und Johan Wahyudi für die Unterstützung bedanken.
Wir möchten uns bei Savransky, Kun Peeks (@SwayZGl1tZyyy) und YingQi Shi (@Mas0nShi) von DBAppSecurity's WeBin für die Unterstützung bedanken.
Wir möchten uns bei Brian Carpenter für die Unterstützung bedanken.
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
Wir möchten uns bei Jordan Pittman für die Unterstützung bedanken.
Wir möchten uns bei Mustafa Calap für die Unterstützung bedanken.
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Ryan Hileman via Xint Code (xint.io) und einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
Wir möchten uns bei Chris Staite und David Hardy von Menlo Security Inc für die Unterstützung bedanken.
Wir möchten uns bei Ilias Morad (@A2nkF_) für die Unterstützung bedanken.
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy) für die Unterstützung bedanken.
Wir möchten uns bei Jason Grove für die Unterstützung bedanken.
Wir möchten uns bei Jeffery Kimbrow für die Unterstützung bedanken.
Wir möchten uns bei Asilbek Salimov für die Unterstützung bedanken.
Wir möchten uns bei Anand Patil für die Unterstützung bedanken.
Wir möchten uns bei Christopher Mathews für die Unterstützung bedanken.
Wir möchten uns bei Cem Onat Karagun und Surya Kushwaha für die Unterstützung bedanken.
Wir möchten uns bei sean mutuku für die Unterstützung bedanken.
Wir möchten uns bei Robert Mindo für die Unterstützung bedanken.
Wir möchten uns bei Yoav Magid für die Unterstützung bedanken.
Wir möchten uns bei Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs für die Unterstützung bedanken.
Wir möchten uns bei Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera und Vitaly Simonovich für die Unterstützung bedanken.
Wir möchten uns bei Hyeonji Son (@jir4vv1t) von Demon Team für die Unterstützung bedanken.
Wir möchten uns bei Kun Peeks (@SwayZGl1tZyyy) für die Unterstützung bedanken.