Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Tahoe 26.5

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Tahoe 26.5.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Tahoe 26.5

Κυκλοφόρησε στις 11 Μαΐου 2026

Accelerate

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει ορισμένες προτιμήσεις Απορρήτου

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28988: Asaf Cohen

APFS

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28959: Dave G.

App Intents

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) για Reverse Society

AppleJPEG

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2026-1837

AppleJPEG

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28956: impost0r (ret2plt)

Audio

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-39869: David Ige της Beryllium Security

CoreMedia

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε απόρρητες πληροφορίες

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2026-28922: Arni Hardarson

CoreServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28936: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs

CoreSymbolication

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28918: Niels Hofmans, ανώνυμος σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative

CUPS

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.

CVE-2026-28915: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs

FileProvider

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-43659: Alex Radocea

GPU Drivers

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43661: ένας ανώνυμος ερευνητής

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2026-28977: Suresh Sundaram

ImageIO

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28978: wdszzml και Αυτοματοποιημένη μηχανή εντοπισμού ευπαθειών Atuin

IOHIDFamily

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να πραγματοποιήσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-43655: Somair Ansar και ένας ανώνυμος ερευνητής

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα άρνησης υπηρεσίας αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2026-28908: beist

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια κακόβουλη εικόνα δίσκου ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper

Περιγραφή: Μια παράκαμψη καραντίνας αρχείου αντιμετωπίστηκε με πρόσθετους ελέγχους.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Μια υπερχείλιση ακεραίων αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.

CVE-2026-28952: Calif.io σε συνεργασία με την Claude και Anthropic Research

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28951: Csaba Fitzl (@theevilbit) της Iru

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28972: Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Ryan Hileman μέσω Xint Code (xint.io)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) από Talence Security, Ryan Hileman μέσω Xint Code (xint.io)

Kernel

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπων αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η απάντηση σε ένα email θα μπορούσε να εμφανίσει απομακρυσμένες εικόνες στο Mail σε λειτουργία κλειδώματος

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43653: Atul R V

mDNSResponder

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε άρνηση υπηρεσίας ή ενδεχομένως να αποκαλύψει περιεχόμενα της μνήμης

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28941: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI

Model I/O

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28940: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI

Network Extensions

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια κλειδωμένη συσκευή ενδέχεται να μπορεί να δει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28961: Dan Raviv

Networking

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να παρακολουθεί τους χρήστες μέσω της διεύθυνσης IP τους

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-43656: Peter Malone

Sandbox

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-43652: Asaf Cohen

SceneKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-39870: Peter Malone

SceneKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28846: Peter Malone

Shortcuts

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το ζήτημα αντιμετωπίστηκε με την προσθήκη μιας πρόσθετης προτροπής για συναίνεση χρήστη.

CVE-2026-28993: Doron Assness

SMB

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28848: Peter Malone, Dave G. και Alex Radocea της Supernetworks

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) της STAR Labs SG Pte. Ltd.

Spotlight

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.

CVE-2026-28974: Andy Koo (@andykoo) της Hexens

Storage

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28996: Alex Radocea

StorageKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα συνέπειας αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2026-28919: Amy (amys.website)

Sync Services

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση στις Επαφές χωρίς τη συναίνεση χρήστη

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού των συμβολικών συνδέσμων..

CVE-2026-28924: Andreas Jaegersberger & Ro Achterberg της Nosebeard Labs, YingQi Shi (@Mas0nShi) της DBAppSecurity's WeBin lab

TV App

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να δει μη προστατευμένα δεδομένα χρηστών

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη λογική.

CVE-2026-39871: ένας ανώνυμος ερευνητής

UserAccountUpdater

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28976: David Ige - Beryllium Security

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποκαλύψει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο περιορισμό πρόσβασης.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu, και Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), ανώνυμος σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac και Kookhwan Lee σε συνεργασία με την TrendAI για το πρόγραμμα Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) από την Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Ομάδα έρευνας offensive security της Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern, και Guido Vranken), Maher Azzouzi, Ngan Nguyen της Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: ένας ανώνυμος ερευνητής

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη προστασία δεδομένων.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) από Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr και Nicholas Carlini με Claude, Anthropic

WebKit

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένα κακόβουλο iframe ενδέχεται να χρησιμοποιήσει τις ρυθμίσεις λήψης ενός άλλου ιστότοπου

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό περιβάλλοντος χρήστη.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu της Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28819: Wang Yu

Wi-Fi

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει επίθεση άρνησης υπηρεσίας, χρησιμοποιώντας διαμορφωμένα πακέτα Wi-Fi

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28994: Alex Radocea

zip

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Ένα κακόβουλο αρχείο ZIP ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.

CVE-2026-28914: Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs(nosebeard.co)

zlib

Διατίθεται για: macOS Tahoe

Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τη διαρροή ευαίσθητων δεδομένων

Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28920: Brendon Tiszka του προγράμματος Google Project Zero

Επιπλέον αναγνώριση

App Intents

Θα θέλαμε να ευχαριστήσουμε τον Mikael Kinnman για τη βοήθειά του.

App Store

Θα θέλαμε να ευχαριστήσουμε τους Asaf Cohen, Johan Wahyudi για τη βοήθειά τους.

Apple Account

Θα θέλαμε να ευχαριστήσουμε τους Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) της DBAppSecurity's WeBin lab για τη βοήθειά τους.

Audio

Θα θέλαμε να ευχαριστήσουμε τον Brian Carpenter για τη βοήθειά του.

bzip2

Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.

CoreAnimation

Θα θέλαμε να ευχαριστήσουμε τον Jordan Pittman για τη βοήθειά του.

CoreUI

Θα θέλαμε να ευχαριστήσουμε τον Mustafa Calap ​ για τη βοήθειά του.

ICU

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τον Ryan Hileman μέσω Xint Code (xint.io), έναν ανώνυμο ερευνητή για την βοήθειά τους.

libarchive

Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.

libnetcore

Θα θέλαμε να ευχαριστήσουμε τους Chris Staite και David Hardy της Menlo Security Inc για τη βοήθειά τους.

Libnotify

Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.

Location

Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.

mDNSResponder

Θα θέλαμε να ευχαριστήσουμε τον Jason Grove για τη βοήθειά του.

Messages

Θα θέλαμε να ευχαριστήσουμε τον Jeffery Kimbrow για τη βοήθειά του.

Notes

Θα θέλαμε να ευχαριστήσουμε τον Asilbek Salimov για τη βοήθειά του.

OpenSSH

Θα θέλαμε να ευχαριστήσουμε τον Anand Patil για τη βοήθειά του.

Photos

Θα θέλαμε να ευχαριστήσουμε τον Christopher Mathews για τη βοήθειά του.

ppp

Θα θέλαμε να ευχαριστήσουμε τους Cem Onat Karagun, Surya Kushwaha γισ τη βοήθειά τους.

Safari

Θα θέλαμε να ευχαριστήσουμε τον sean mutuku για τη βοήθειά του.

Safari Push Notifications

Θα θέλαμε να ευχαριστήσουμε τον Robert Mindo για τη βοήθειά του.

Siri

Θα θέλαμε να ευχαριστήσουμε τον Yoav Magid για τη βοήθειά του.

Time Machine

Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs για τη βοήθειά τους.

WebKit

Θα θέλαμε να ευχαριστήσουμε τους Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich για τη βοήθειά τους.

WebRTC

Θα θέλαμε να ευχαριστήσουμε τον Hyeonji Son (@jir4vv1t) της Demon Team για τη βοήθειά του.

Wi-Fi

Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: