Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Tahoe 26.5
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Tahoe 26.5.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Tahoe 26.5
Κυκλοφόρησε στις 11 Μαΐου 2026
Accelerate
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει ορισμένες προτιμήσεις Απορρήτου
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28988: Asaf Cohen
APFS
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28959: Dave G.
App Intents
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) για Reverse Society
AppleJPEG
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2026-1837
AppleJPEG
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28956: impost0r (ret2plt)
Audio
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-39869: David Ige της Beryllium Security
CoreMedia
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε απόρρητες πληροφορίες
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2026-28922: Arni Hardarson
CoreServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28936: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs
CoreSymbolication
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28918: Niels Hofmans, ανώνυμος σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative
CUPS
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.
CVE-2026-28915: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs
FileProvider
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-43659: Alex Radocea
GPU Drivers
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43661: ένας ανώνυμος ερευνητής
ImageIO
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2026-28977: Suresh Sundaram
ImageIO
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28978: wdszzml και Αυτοματοποιημένη μηχανή εντοπισμού ευπαθειών Atuin
IOHIDFamily
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να πραγματοποιήσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-43655: Somair Ansar και ένας ανώνυμος ερευνητής
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2026-28908: beist
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια κακόβουλη εικόνα δίσκου ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper
Περιγραφή: Μια παράκαμψη καραντίνας αρχείου αντιμετωπίστηκε με πρόσθετους ελέγχους.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Μια υπερχείλιση ακεραίων αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.
CVE-2026-28952: Calif.io σε συνεργασία με την Claude και Anthropic Research
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28951: Csaba Fitzl (@theevilbit) της Iru
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28972: Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Ryan Hileman μέσω Xint Code (xint.io)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) από Talence Security, Ryan Hileman μέσω Xint Code (xint.io)
Kernel
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπων αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η απάντηση σε ένα email θα μπορούσε να εμφανίσει απομακρυσμένες εικόνες στο Mail σε λειτουργία κλειδώματος
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43653: Atul R V
mDNSResponder
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε άρνηση υπηρεσίας ή ενδεχομένως να αποκαλύψει περιεχόμενα της μνήμης
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28941: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI
Model I/O
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28940: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI
Network Extensions
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια κλειδωμένη συσκευή ενδέχεται να μπορεί να δει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28961: Dan Raviv
Networking
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να παρακολουθεί τους χρήστες μέσω της διεύθυνσης IP τους
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-43656: Peter Malone
Sandbox
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-43652: Asaf Cohen
SceneKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-39870: Peter Malone
SceneKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28846: Peter Malone
Shortcuts
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το ζήτημα αντιμετωπίστηκε με την προσθήκη μιας πρόσθετης προτροπής για συναίνεση χρήστη.
CVE-2026-28993: Doron Assness
SMB
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28848: Peter Malone, Dave G. και Alex Radocea της Supernetworks
Spotlight
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) της STAR Labs SG Pte. Ltd.
Spotlight
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.
CVE-2026-28974: Andy Koo (@andykoo) της Hexens
Storage
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28996: Alex Radocea
StorageKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα συνέπειας αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2026-28919: Amy (amys.website)
Sync Services
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση στις Επαφές χωρίς τη συναίνεση χρήστη
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού των συμβολικών συνδέσμων..
CVE-2026-28924: Andreas Jaegersberger & Ro Achterberg της Nosebeard Labs, YingQi Shi (@Mas0nShi) της DBAppSecurity's WeBin lab
TV App
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να δει μη προστατευμένα δεδομένα χρηστών
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη λογική.
CVE-2026-39871: ένας ανώνυμος ερευνητής
UserAccountUpdater
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28976: David Ige - Beryllium Security
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποκαλύψει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο περιορισμό πρόσβασης.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu, και Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), ανώνυμος σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac και Kookhwan Lee σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) από την Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Ομάδα έρευνας offensive security της Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern, και Guido Vranken), Maher Azzouzi, Ngan Nguyen της Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: ένας ανώνυμος ερευνητής
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη προστασία δεδομένων.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) από Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr και Nicholas Carlini με Claude, Anthropic
WebKit
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένα κακόβουλο iframe ενδέχεται να χρησιμοποιήσει τις ρυθμίσεις λήψης ενός άλλου ιστότοπου
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό περιβάλλοντος χρήστη.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu της Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28819: Wang Yu
Wi-Fi
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει επίθεση άρνησης υπηρεσίας, χρησιμοποιώντας διαμορφωμένα πακέτα Wi-Fi
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28994: Alex Radocea
zip
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Ένα κακόβουλο αρχείο ZIP ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.
CVE-2026-28914: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs(nosebeard.co)
zlib
Διατίθεται για: macOS Tahoe
Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τη διαρροή ευαίσθητων δεδομένων
Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28920: Brendon Tiszka του προγράμματος Google Project Zero
Επιπλέον αναγνώριση
App Intents
Θα θέλαμε να ευχαριστήσουμε τον Mikael Kinnman για τη βοήθειά του.
App Store
Θα θέλαμε να ευχαριστήσουμε τους Asaf Cohen, Johan Wahyudi για τη βοήθειά τους.
Apple Account
Θα θέλαμε να ευχαριστήσουμε τους Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) της DBAppSecurity's WeBin lab για τη βοήθειά τους.
Audio
Θα θέλαμε να ευχαριστήσουμε τον Brian Carpenter για τη βοήθειά του.
bzip2
Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.
CoreAnimation
Θα θέλαμε να ευχαριστήσουμε τον Jordan Pittman για τη βοήθειά του.
CoreUI
Θα θέλαμε να ευχαριστήσουμε τον Mustafa Calap για τη βοήθειά του.
ICU
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τον Ryan Hileman μέσω Xint Code (xint.io), έναν ανώνυμο ερευνητή για την βοήθειά τους.
libarchive
Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.
libnetcore
Θα θέλαμε να ευχαριστήσουμε τους Chris Staite και David Hardy της Menlo Security Inc για τη βοήθειά τους.
Libnotify
Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.
Location
Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.
mDNSResponder
Θα θέλαμε να ευχαριστήσουμε τον Jason Grove για τη βοήθειά του.
Messages
Θα θέλαμε να ευχαριστήσουμε τον Jeffery Kimbrow για τη βοήθειά του.
Notes
Θα θέλαμε να ευχαριστήσουμε τον Asilbek Salimov για τη βοήθειά του.
OpenSSH
Θα θέλαμε να ευχαριστήσουμε τον Anand Patil για τη βοήθειά του.
Photos
Θα θέλαμε να ευχαριστήσουμε τον Christopher Mathews για τη βοήθειά του.
ppp
Θα θέλαμε να ευχαριστήσουμε τους Cem Onat Karagun, Surya Kushwaha γισ τη βοήθειά τους.
Safari
Θα θέλαμε να ευχαριστήσουμε τον sean mutuku για τη βοήθειά του.
Safari Push Notifications
Θα θέλαμε να ευχαριστήσουμε τον Robert Mindo για τη βοήθειά του.
Siri
Θα θέλαμε να ευχαριστήσουμε τον Yoav Magid για τη βοήθειά του.
Time Machine
Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.
WebKit
Θα θέλαμε να ευχαριστήσουμε τους Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich για τη βοήθειά τους.
WebRTC
Θα θέλαμε να ευχαριστήσουμε τον Hyeonji Son (@jir4vv1t) της Demon Team για τη βοήθειά του.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.