Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Tahoe 26.4
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Tahoe 26.4.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Tahoe 26.4
Κυκλοφόρησε 24 Μαρτίου 2026
802.1X
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει την κίνηση δικτύου
Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28865: Héloïse Gollier και Mathy Vanhoef (KU Leuven)
Accounts
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28877: Rosyna Keller της Totally Not Malicious Software
Admin Framework
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Πολλαπλά προβλήματα στο Apache
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα υποβάθμισης που επηρεάζει υπολογιστές Mac με Intel αντιμετωπίστηκε με πρόσθετους περιορισμούς υπογραφής κώδικα.
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) της FFRI Security, Inc.
Archive Utility
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένο χειρισμό symlinks.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28879: Justin Cohen της Google
Audio
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28822: Jex Amro
Calling Framework
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επικύρωση εισαγωγής.
CVE-2026-28894: ένας ανώνυμος ερευνητής
Clipboard
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-20690: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro
CoreServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Υπήρχε ένα πρόβλημα επικύρωσης στην επαλήθευση δικαιωμάτων. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επικύρωση των δικαιωμάτων διεργασίας.
CVE-2026-28821: YingQi Shi (@Mas0nShi) του εργαστηρίου WeBin της DBAppSecurity
CoreServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς sandbox.
CVE-2026-28838: ένας ανώνυμος ερευνητής
CoreUtils
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας χρήστης σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.
CVE-2026-28886: Etienne Charron (Renault) και Victoria Martini (Renault)
Crash Reporter
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με αφαίρεση ευαίσθητων δεδομένων.
CVE-2026-28878: Zhongcheng Li της IES Red Team
CUPS
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2026-28888: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs
CUPS
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Είναι δυνατή η εγγραφή ενός εγγράφου σε προσωρινό αρχείο κατά τη χρήση της προεπισκόπησης εκτύπωσης
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.
CVE-2026-28893: Asaf Cohen
curl
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Υπήρχε πρόβλημα στο curl, το οποίο μπορεί να οδηγήσει σε ακούσια αποστολή ευαίσθητων πληροφοριών μέσω εσφαλμένης σύνδεσης
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-14524
DeviceLink
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.
CVE-2026-28876: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs
Diagnostics
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) και Minghao Lin (@Y1nKoc)
File System
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28870: XiguaSec
GPU Drivers
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2026-28834: ένας ανώνυμος ερευνητής
iCloud
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με μεταφορά ευαίσθητων δεδομένων.
CVE-2026-28881: Ye Zhang της Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) της Iru
iCloud
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28880: Zhongcheng Li της IES Red Team
CVE-2026-28833: Zhongcheng Li της IES Red Team
ImageIO
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-64505
IOGraphics
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η υπερχείλιση buffer μπορεί να οδηγήσει σε καταστροφή μνήμης και απρόσμενο τερματισμό εφαρμογής
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2026-28842: Joseph Ravichandran (@0xjprx) της MIT CSAIL
IOGraphics
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η υπερχείλιση buffer μπορεί να οδηγήσει σε καταστροφή μνήμης και απρόσμενο τερματισμό εφαρμογής
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση μεγέθους.
CVE-2026-28841: Joseph Ravichandran (@0xjprx) της MIT CSAIL
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28868: 이동하 (Lee Dong Ha της BoB 0xB6)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο έλεγχο ταυτότητας.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-20695: 이동하 (Lee Dong Ha της BoB 0xB6) σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI, hari shanmugam
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), ένας ανώνυμος ερευνητής, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula της SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), ένας ανώνυμος ερευνητής
libxpc
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28882: Ilias Morad (A2nkF) του Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-20607: ένας ανώνυμος ερευνητής
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Οι επιλογές «Απόκρυψη διεύθυνσης IP» και «Αποκλεισμός όλου του απομακρυσμένου περιεχομένου» ενδέχεται να μην ισχύουν για όλο το περιεχόμενο αλληλογραφίας
Περιγραφή: Ένα πρόβλημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό των προτιμήσεων χρήστη.
CVE-2026-20692: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs
MigrationKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένο χειρισμό symlinks.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) της Lupus Nova
Music
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) της Lupus Nova
NetAuth
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να συνδεθεί σε ένα κοινόχρηστο στοιχείο δικτύου χωρίς τη συγκατάθεση του χρήστη
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28891: ένας ανώνυμος ερευνητής
NetFSFramework
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.
CVE-2026-28827: Csaba Fitzl (@theevilbit) της Iru, ένας ανώνυμος ερευνητής
Notes
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαγράψει αρχεία για τα οποία δεν έχει δικαιώματα
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2026-28816: Dawuge της Shuffle Team και Hunan University
NSColorPanel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2026-28826: ένας ανώνυμος ερευνητής
PackageKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28831: ένας ανώνυμος ερευνητής
Printing
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) στο Team.0xb6
Printing
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2026-20688: wdszzml και Αυτοματοποιημένη μηχανή εντοπισμού ευπαθειών Atuin
Security
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να αποκτήσει πρόσβαση στα στοιχεία της Κλειδοθήκης ενός χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους δικαιωμάτων.
CVE-2026-28864: Alex Radocea
SMB
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η τοποθέτηση ενός κακόβουλα δημιουργημένου κοινόχρηστου στοιχείου δικτύου SMB μπορεί να οδηγήσει σε τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28835: Christian Kohlschütter
SMB
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28818: @pixiepointsec
Spotlight
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-20697: @pixiepointsec
StorageKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα πρόσβασης σε αρχείο αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28852: Caspian Tarafdar
WebDAV
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28829: Sreejith Krishnan R
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να παρακάμψει την πολιτική ίδιας προέλευσης
Περιγραφή: Ένα πρόβλημα πολλαπλής προέλευσης στο API πλοήγησης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να έχει πρόσβαση σε handler μηνυμάτων δέσμης ενεργειών που προορίζονται για άλλες προελεύσεις.
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu και Shuaike Dong από την ομάδα ασφαλείας υποδομών της Ant Group
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να είναι σε θέση να επεξεργάζεται εκτός του προστατευμένου περιβάλλοντος περιεχόμενο ιστού για το οποίο ισχύουν περιορισμοί
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη ιστοσελίδα ενδέχεται να μπορεί να δημιουργήσει μια μοναδική αναπαράσταση του χρήστη
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Επιπλέον αναγνώριση
Accessibility
Θα θέλαμε να ευχαριστήσουμε τον Jacob Prezant (prezant.us) για τη βοήθειά του.
Admin Framework
Θα θέλαμε να ευχαριστήσουμε τον Sota Toyokura για τη βοήθειά του.
AirPort
Θα θέλαμε να ευχαριστήσουμε τους Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii για τη βοήθειά τους.
Bluetooth
Θα θέλαμε να ευχαριστήσουμε τον Hamid Mahmoud για τη βοήθειά του.
Captive Network
Θα θέλαμε να ευχαριστήσουμε τους Csaba Fitzl (@theevilbit) της Iru και τον Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά τους.
CipherML
Θα θέλαμε να ευχαριστήσουμε τον Nils Hanff (@nils1729@chaos.social) του Hasso Plattner Institute για τη βοήθειά του.
CloudAttestation
Θα θέλαμε να ευχαριστήσουμε τους Suresh Sundaram και Willard Jansen για τη βοήθειά τους.
Core Bluetooth
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
CoreServices
Θα θέλαμε να ευχαριστήσουμε τους Fein, Iccccc και Ziiiro για τη βοήθειά τους.
CoreUI
Θα θέλαμε να ευχαριστήσουμε τον Peter Malone για τη βοήθειά του.
Disk Images
Θα θέλαμε να ευχαριστήσουμε τον Jonathan Bar Or (@yo_yo_yo_jbo) για τη βοήθειά του.
Find My
Θα θέλαμε να ευχαριστήσουμε τον Salemdomain για τη βοήθειά του.
GPU Drivers
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
ICU
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
ImageKit
Θα θέλαμε να ευχαριστήσουμε τους Lyutoon και YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) και 风 (@binary_fmyy) of 抽象刷怪笼 για τη βοήθειά τους.
Kerberos v5 PAM module
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τους DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville της Fuzzinglabs, Patrick Ventuzelo της Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi της Pangu Lab για τη βοήθειά του.
libarchive
Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs, καθώς και τον Arni Hardarson για τη βοήθειά τους.
libc
Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.
Libnotify
Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.
LLVM
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
mDNSResponder
Θα θέλαμε να ευχαριστήσουμε τον William Mather για τη βοήθειά του.
Messages
Θα θέλαμε να ευχαριστήσουμε τον JZ για τη βοήθειά του.
MobileInstallation
Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.
Music
Θα θέλαμε να ευχαριστήσουμε τον Mohammad Kaif (@_mkahmad | kaif0x01) για τη βοήθειά του.
Notes
Θα θέλαμε να ευχαριστήσουμε τον Dawuge της Shuffle Team και το Hunan University για τη βοήθειά τους.
NSOpenPanel
Θα θέλαμε να ευχαριστήσουμε τον Barath Stalin K για τη βοήθειά του.
ppp
Θα θέλαμε να ευχαριστήσουμε τον Dave G. για τη βοήθειά του.
Quick Look
Θα θέλαμε να ευχαριστήσουμε τους Wojciech Regula της SecuRing (wojciechregula.blog) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Safari
Θα θέλαμε να ευχαριστήσουμε τους @RenwaX23, Farras Givari, Syarif Muhammad Sajjad και Yair για τη βοήθειά τους.
Sandbox
Θα θέλαμε να ευχαριστήσουμε τους Morris Richman (@morrisinlife), Prashan Samarathunge και 要乐奈 για τη βοήθειά τους.
Shortcuts
Θα θέλαμε να ευχαριστήσουμε τους Waleed Barakat (@WilDN00B) και Paul Montgomery (@nullevent) για τη βοήθειά τους.
Siri
Θα θέλαμε να ευχαριστήσουμε τους Anand Mallaya, τεχνικό σύμβουλο στην Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar (αυτοαπασχολούμενος), HvxyZLF και Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά τους.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τους Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group και Zack Tickman για τη βοήθειά τους.
System Settings
Θα θέλαμε να ευχαριστήσουμε τους Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) της AFINE και Raffaele Sabato της SentinelOne για τη βοήθειά τους.
Time Zone
Θα θέλαμε να ευχαριστήσουμε τον Abhay Kailasia (@abhay_kailasia) του Safran Mumbai India για τη βοήθειά του.
UIKit
Θα θέλαμε να ευχαριστήσουμε τους AEC, Abhay Kailasia (@abhay_kailasia) της Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Υπουργείο Ναυτιλίας των ΗΠΑ), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 και incredincomp για τη βοήθειά τους.
Wallet
Θα θέλαμε να ευχαριστήσουμε τον Zhongcheng Li από την ομάδα IES Red Team της ByteDance για τη βοήθειά του.
Web Extensions
Θα θέλαμε να ευχαριστήσουμε τους Carlos Jeurissen και Rob Wu (robwu.nl) για τη βοήθειά τους.
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Vamshi Paili για τη βοήθειά του.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τον Kun Peeks (@SwayZGl1tZyyy) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Wi-Fi Connectivity
Θα θέλαμε να ευχαριστήσουμε τον Alex Radocea της Supernetworks, Inc για τη βοήθειά του.
Widgets
Θα θέλαμε να ευχαριστήσουμε τους Marcel Voß, Mitul Pranjay και Serok Çelik για τη βοήθειά τους.
zsh
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.