Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Tahoe 26.3

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Tahoe 26.3.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Tahoe 26.3

Κυκλοφόρησε στις 11 Φεβρουαρίου 2026

Admin Framework

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει επίθεση άρνησης υπηρεσίας, χρησιμοποιώντας διαμορφωμένα πακέτα Bluetooth

Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επικύρωση.

CVE-2026-20650: jioundai

CFNetwork

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος χρήστης ενδέχεται να μπορεί να εγγράφει αυθαίρετα αρχεία

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη λογική.

CVE-2026-20660: Amy (amys.website)

Contacts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση στις πληροφορίες σχετικά με τις επαφές ενός χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2026-20681: Kirin(@Pwnrin) και LFY(@secsys) από το Fudan University

CoreAudio

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-20611: Ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

CoreMedia

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε άρνηση υπηρεσίας ή ενδεχομένως να αποκαλύψει περιεχόμενα της μνήμης

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) της Iru

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20615: Csaba Fitzl (@theevilbit) της Iru and Gergely Kalman (@gergely_kalman)

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Υπήρχε ένα πρόβλημα στον χειρισμό των μεταβλητών του περιβάλλοντος. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20627: ένας ανώνυμος ερευνητής

dyld

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με δυνατότητα εγγραφής μνήμης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα. Η Apple έχει λάβει υπόψη της μια αναφορά σχετικά με την πιθανή εκμετάλλευση αυτού του προβλήματος σε ιδιαίτερα πολυσύνθετες επιθέσεις εναντίον συγκεκριμένων στοχευμένων ατόμων σε εκδόσεις του iOS πριν από την έκδοση iOS 26. Τα CVE-2025-14174 και CVE-2025-43529 επίσης εκδόθηκαν ως απόκριση σε αυτήν την αναφορά.

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.

CVE-2026-20629: Asaf Cohen

Foundation

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακολουθεί τις πληκτρολογήσεις χωρίς την άδεια του χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20601: ένας ανώνυμος ερευνητής

Foundation

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2026-20623: ένας ανώνυμος ερευνητής

Game Center

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβάλει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να πραγματοποιήσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-20620: Murray Mike

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2026-20675: George Karchemsky (@gkarchemsky) σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20634: George Karchemsky (@gkarchemsky) σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20626: Keisuke Hosoda

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει την κίνηση δικτύου

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20630: ένας ανώνυμος ερευνητής

libexpat

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε άρνηση υπηρεσίας

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-59375

libxpc

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20667: ένας ανώνυμος ερευνητής

Mail

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η απενεργοποίηση της επιλογής «Φόρτωση απομακρυσμένου περιεχομένου σε μηνύματα» ενδέχεται να μην εφαρμοστεί σε όλες τις προεπισκοπήσεις μηνυμάτων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20673: ένας ανώνυμος ερευνητής

Messages

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια συντόμευση μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού των συμβολικών συνδέσμων.

CVE-2026-20677: Ron Masas της BreakPoint.SH

Model I/O

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου USD ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-20616: Michael DePlante (@izobashi) της πρωτοβουλίας Zero Day Initiative της Trend Micro

Notification Center

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή με προνόμια ρίζας ενδέχεται να έχει δυνατότητα πρόσβασης σε απόρρητες πληροφορίες

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2026-20603: Kirin(@Pwnrin) και LFY(@secsys) από το Fudan University

NSOpenPanel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-20666: ένας ανώνυμος ερευνητής

Remote Management

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να έχει πρόσβαση στο ιστορικό ενός χρήστη στο Safari

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα επαλήθευσης πακέτου επιλύθηκε αποκλείοντας το ευάλωτο πακέτο.

CVE-2026-20658: Pwn2car

Setup Assistant

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένο χειρισμό symlinks.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε γνωστοποιήσεις από άλλες συσκευές του iCloud

Περιγραφή: Ένα πρόβλημα απορρήτου αντιμετωπίστηκε με τη μετακίνηση ευαίσθητων δεδομένων σε προστατευμένη θέση.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια κλειδωμένη συσκευή ενδέχεται να μπορεί να δει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-20662: Vivek Dhar, ASI (RM) στην Border Security Force, FTR HQ BSF Kashmir

Siri

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη προστασία δεδομένων.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή sandbox ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με πρόσθετους περιορισμούς σχετικά με την παρατηρησιμότητα των καταστάσεων της εφαρμογής.

CVE-2026-20680: ένας ανώνυμος ερευνητής

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αναγνωρίσει ποιες άλλες εφαρμογές έχει εγκαταστήσει ο χρήστης

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-20619: Asaf Cohen

System Settings

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των προσωρινών αρχείων.

CVE-2026-20618: Asaf Cohen

UIKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει ορισμένες προτιμήσεις Απορρήτου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2026-20606: LeminLimez

Voice Control

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει σφάλμα σε μια διεργασία συστήματος

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20605: @cloudlldb του @pixiepointsec

Weather

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να αποκτήσει δυνατότητα πρόσβασης σε ευαίσθητα δεδομένα τοποθεσίας

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing από TSDubhe και Nan Wang (@eternalsakura13)

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας ιστότοπος ενδέχεται να μπορεί να παρακολουθεί τους χρήστες μέσω επεκτάσεων ιστού του Safari

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing από TSDubhe και Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20621: Wang Yu της Cyberserval

WindowServer

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.

CVE-2026-20602: @cloudlldb του @pixiepointsec

Επιπλέον αναγνώριση

Bluetooth

Θα θέλαμε να ευχαριστήσουμε τον Tommaso Sacchetti για τη βοήθειά του.

CoreServices

Θα θέλαμε να ευχαριστήσουμε τον YingQi Shi(@Mas0nShi) του εργαστηρίου DBAppSecurity's WeBin για τη βοήθειά του.

CoreTypes

Θα θέλαμε να ευχαριστήσουμε τον CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τον Joseph Ravichandran (@0xjprx) της MIT CSAIL, Xinru Chi του Pangu Lab για τη βοήθειά του.

libpthread

Θα θέλαμε να ευχαριστήσουμε τον Fabiano Anemone για τη βοήθειά του.

Model I/O

Θα θέλαμε να ευχαριστήσουμε τον Yiğit Can YILMAZ (@yilmazcanyigit) για τη βοήθειά του.

NetworkExtension

Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.

Shortcuts

Θα θέλαμε να ευχαριστήσουμε τον Kun Peeks (@SwayZGl1tZyyy), Robert Reichel για τη βοήθειά του.

Transparency

Θα θέλαμε να ευχαριστήσουμε τον Wojciech Regula της SecuRing (wojciechregula.blog) για τη βοήθειά του.

Wallet

Θα θέλαμε να ευχαριστήσουμε τους Lorenzo Santina (@BigNerd95) και Marco Bartoli (@wsxarcher) για την βοήθειά τους.

WebKit

Θα θέλαμε να ευχαριστήσουμε τους David Wood, EntryHi, Luigino Camastra της Aisle Research, Stanislav Fort της Aisle Research, Vsevolod Kokorin (Slonser) της Solidlab και τον Jorian Woltjer για τη βοήθειά τους.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: