Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Tahoe 26.4

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Tahoe 26.4.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Tahoe 26.4

Κυκλοφόρησε 24 Μαρτίου 2026

802.1X

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει την κίνηση δικτύου

Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28865: Héloïse Gollier και Mathy Vanhoef (KU Leuven)

Accounts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28877: Rosyna Keller της Totally Not Malicious Software

Admin Framework

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Πολλαπλά προβλήματα στο Apache

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα υποβάθμισης που επηρεάζει υπολογιστές Mac με Intel αντιμετωπίστηκε με πρόσθετους περιορισμούς υπογραφής κώδικα.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) της FFRI Security, Inc.

Archive Utility

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένο χειρισμό symlinks.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28879: Justin Cohen της Google

Audio

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28822: Jex Amro

Calling Framework

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε με βελτιωμένη επικύρωση εισαγωγής.

CVE-2026-28894: ένας ανώνυμος ερευνητής

Clipboard

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-20690: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Υπήρχε ένα πρόβλημα επικύρωσης στην επαλήθευση δικαιωμάτων. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επικύρωση των δικαιωμάτων διεργασίας.

CVE-2026-28821: YingQi Shi (@Mas0nShi) του εργαστηρίου WeBin της DBAppSecurity

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς sandbox.

CVE-2026-28838: ένας ανώνυμος ερευνητής

CoreUtils

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας χρήστης σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.

CVE-2026-28886: Etienne Charron (Renault) και Victoria Martini (Renault)

Crash Reporter

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με αφαίρεση ευαίσθητων δεδομένων.

CVE-2026-28878: Zhongcheng Li της IES Red Team

CUPS

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2026-28888: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs

CUPS

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Είναι δυνατή η εγγραφή ενός εγγράφου σε προσωρινό αρχείο κατά τη χρήση της προεπισκόπησης εκτύπωσης

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.

CVE-2026-28893: Asaf Cohen

curl

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Υπήρχε πρόβλημα στο curl, το οποίο μπορεί να οδηγήσει σε ακούσια αποστολή ευαίσθητων πληροφοριών μέσω εσφαλμένης σύνδεσης

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-14524

DeviceLink

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-28876: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs

Diagnostics

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) και Minghao Lin (@Y1nKoc)

File System

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28870: XiguaSec

GPU Drivers

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2026-28834: ένας ανώνυμος ερευνητής

iCloud

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με μεταφορά ευαίσθητων δεδομένων.

CVE-2026-28881: Ye Zhang της Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) της Iru

iCloud

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28880: Zhongcheng Li της IES Red Team

CVE-2026-28833: Zhongcheng Li της IES Red Team

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-64505

IOGraphics

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η υπερχείλιση buffer μπορεί να οδηγήσει σε καταστροφή μνήμης και απρόσμενο τερματισμό εφαρμογής

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) της MIT CSAIL

IOGraphics

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η υπερχείλιση buffer μπορεί να οδηγήσει σε καταστροφή μνήμης και απρόσμενο τερματισμό εφαρμογής

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση μεγέθους.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) της MIT CSAIL

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28868: 이동하 (Lee Dong Ha της BoB 0xB6)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο έλεγχο ταυτότητας.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-20695: 이동하 (Lee Dong Ha της BoB 0xB6) σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI, hari shanmugam

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), ένας ανώνυμος ερευνητής, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula της SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), ένας ανώνυμος ερευνητής

libxpc

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28882: Ilias Morad (A2nkF) του Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20607: ένας ανώνυμος ερευνητής

Mail

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Οι επιλογές «Απόκρυψη διεύθυνσης IP» και «Αποκλεισμός όλου του απομακρυσμένου περιεχομένου» ενδέχεται να μην ισχύουν για όλο το περιεχόμενο αλληλογραφίας

Περιγραφή: Ένα πρόβλημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό των προτιμήσεων χρήστη.

CVE-2026-20692: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs

MigrationKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένο χειρισμό symlinks.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) της Lupus Nova

Music

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) της Lupus Nova

NetAuth

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να συνδεθεί σε ένα κοινόχρηστο στοιχείο δικτύου χωρίς τη συγκατάθεση του χρήστη

Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28891: ένας ανώνυμος ερευνητής

NetFSFramework

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-28827: Csaba Fitzl (@theevilbit) της Iru, ένας ανώνυμος ερευνητής

Notes

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαγράψει αρχεία για τα οποία δεν έχει δικαιώματα

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-28816: Dawuge της Shuffle Team και Hunan University

NSColorPanel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2026-28826: ένας ανώνυμος ερευνητής

PackageKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28831: ένας ανώνυμος ερευνητής

Printing

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) στο Team.0xb6

Printing

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2026-20688: wdszzml και Αυτοματοποιημένη μηχανή εντοπισμού ευπαθειών Atuin

Security

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να αποκτήσει πρόσβαση στα στοιχεία της Κλειδοθήκης ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους δικαιωμάτων.

CVE-2026-28864: Alex Radocea

SMB

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η τοποθέτηση ενός κακόβουλα δημιουργημένου κοινόχρηστου στοιχείου δικτύου SMB μπορεί να οδηγήσει σε τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28835: Christian Kohlschütter

SMB

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28818: @pixiepointsec

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-20697: @pixiepointsec

StorageKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα πρόσβασης σε αρχείο αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα δικαιωμάτων αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να παρακάμψει την πολιτική ίδιας προέλευσης

Περιγραφή: Ένα πρόβλημα πολλαπλής προέλευσης στο API πλοήγησης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους μπορεί να επιτρέψει μια διατοποθεσιακή επίθεση μέσω σεναρίου

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να έχει πρόσβαση σε handler μηνυμάτων δέσμης ενεργειών που προορίζονται για άλλες προελεύσεις.

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu και Shuaike Dong από την ομάδα ασφαλείας υποδομών της Ant Group

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να είναι σε θέση να επεξεργάζεται εκτός του προστατευμένου περιβάλλοντος περιεχόμενο ιστού για το οποίο ισχύουν περιορισμοί

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη ιστοσελίδα ενδέχεται να μπορεί να δημιουργήσει μια μοναδική αναπαράσταση του χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Επιπλέον αναγνώριση

Accessibility

Θα θέλαμε να ευχαριστήσουμε τον Jacob Prezant (prezant.us) για τη βοήθειά του.

Admin Framework

Θα θέλαμε να ευχαριστήσουμε τον Sota Toyokura για τη βοήθειά του.

AirPort

Θα θέλαμε να ευχαριστήσουμε τους Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii για τη βοήθειά τους.

Bluetooth

Θα θέλαμε να ευχαριστήσουμε τον Hamid Mahmoud για τη βοήθειά του.

Captive Network

Θα θέλαμε να ευχαριστήσουμε τους Csaba Fitzl (@theevilbit) της Iru και τον Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά τους.

CipherML

Θα θέλαμε να ευχαριστήσουμε τον Nils Hanff (@nils1729@chaos.social) του Hasso Plattner Institute για τη βοήθειά του.

CloudAttestation

Θα θέλαμε να ευχαριστήσουμε τους Suresh Sundaram και Willard Jansen για τη βοήθειά τους.

Core Bluetooth

Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.

CoreServices

Θα θέλαμε να ευχαριστήσουμε τους Fein, Iccccc και Ziiiro για τη βοήθειά τους.

CoreUI

Θα θέλαμε να ευχαριστήσουμε τον Peter Malone για τη βοήθειά του.

Disk Images

Θα θέλαμε να ευχαριστήσουμε τον Jonathan Bar Or (@yo_yo_yo_jbo) για τη βοήθειά του.

Find My

Θα θέλαμε να ευχαριστήσουμε τον Salemdomain για τη βοήθειά του.

GPU Drivers

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

ICU

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

ImageKit

Θα θέλαμε να ευχαριστήσουμε τους Lyutoon και YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) και 风 (@binary_fmyy) of 抽象刷怪笼 για τη βοήθειά τους.

Kerberos v5 PAM module

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τους DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville της Fuzzinglabs, Patrick Ventuzelo της Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi της Pangu Lab για τη βοήθειά του.

libarchive

Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs, καθώς και τον Arni Hardarson για τη βοήθειά τους.

libc

Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.

Libnotify

Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.

LLVM

Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.

mDNSResponder

Θα θέλαμε να ευχαριστήσουμε τον William Mather για τη βοήθειά του.

Messages

Θα θέλαμε να ευχαριστήσουμε τον JZ για τη βοήθειά του.

MobileInstallation

Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.

Music

Θα θέλαμε να ευχαριστήσουμε τον Mohammad Kaif (@_mkahmad | kaif0x01) για τη βοήθειά του.

Notes

Θα θέλαμε να ευχαριστήσουμε τον Dawuge της Shuffle Team και το Hunan University για τη βοήθειά τους.

NSOpenPanel

Θα θέλαμε να ευχαριστήσουμε τον Barath Stalin K για τη βοήθειά του.

ppp

Θα θέλαμε να ευχαριστήσουμε τον Dave G. για τη βοήθειά του.

Quick Look

Θα θέλαμε να ευχαριστήσουμε τους Wojciech Regula της SecuRing (wojciechregula.blog) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Safari

Θα θέλαμε να ευχαριστήσουμε τους @RenwaX23, Farras Givari, Syarif Muhammad Sajjad και Yair για τη βοήθειά τους.

Sandbox

Θα θέλαμε να ευχαριστήσουμε τους Morris Richman (@morrisinlife), Prashan Samarathunge και 要乐奈 για τη βοήθειά τους.

Shortcuts

Θα θέλαμε να ευχαριστήσουμε τους Waleed Barakat (@WilDN00B) και Paul Montgomery (@nullevent) για τη βοήθειά τους.

Siri

Θα θέλαμε να ευχαριστήσουμε τους Anand Mallaya, τεχνικό σύμβουλο στην Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar (αυτοαπασχολούμενος), HvxyZLF και Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά τους.

Spotlight

Θα θέλαμε να ευχαριστήσουμε τους Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group και Zack Tickman για τη βοήθειά τους.

System Settings

Θα θέλαμε να ευχαριστήσουμε τους Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) της AFINE και Raffaele Sabato της SentinelOne για τη βοήθειά τους.

Time Zone

Θα θέλαμε να ευχαριστήσουμε τον Abhay Kailasia (@abhay_kailasia) του Safran Mumbai India για τη βοήθειά του.

UIKit

Θα θέλαμε να ευχαριστήσουμε τους AEC, Abhay Kailasia (@abhay_kailasia) της Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Υπουργείο Ναυτιλίας των ΗΠΑ), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 και incredincomp για τη βοήθειά τους.

Wallet

Θα θέλαμε να ευχαριστήσουμε τον Zhongcheng Li από την ομάδα IES Red Team της ByteDance για τη βοήθειά του.

Web Extensions

Θα θέλαμε να ευχαριστήσουμε τους Carlos Jeurissen και Rob Wu (robwu.nl) για τη βοήθειά τους.

WebKit

Θα θέλαμε να ευχαριστήσουμε τον Vamshi Paili για τη βοήθειά του.

Wi-Fi

Θα θέλαμε να ευχαριστήσουμε τον Kun Peeks (@SwayZGl1tZyyy) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Wi-Fi Connectivity

Θα θέλαμε να ευχαριστήσουμε τον Alex Radocea της Supernetworks, Inc για τη βοήθειά του.

Widgets

Θα θέλαμε να ευχαριστήσουμε τους Marcel Voß, Mitul Pranjay και Serok Çelik για τη βοήθειά τους.

zsh

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: