Tietoja macOS Sonoma 14.8.4:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Sonoma 14.8.4:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
macOS Sonoma 14.8.4
Julkaistu 11.2.2026
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla validointia.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
CFNetwork
Saatavuus: macOS Sonoma
Vaikutus: Etäkäyttäjä saattoi pystyä kirjoittamaan mielivaltaisia tiedostoja.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2026-20660: Amy (amys.website)
Compression
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
Saatavuus: macOS Sonoma
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20611: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: macOS Sonoma
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit, Iru)
CoreServices
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2026-20615: Csaba Fitzl (@theevilbit, Iru) ja Gergely Kalman (@gergely_kalman)
CoreServices
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2025-46283: nimetön tutkija
CoreServices
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Ympäristömuuttujien käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2026-20627: nimetön tutkija
File Bookmark
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2025-43417: Ron Elemans
GPU Drivers
Saatavuus: macOS Sonoma
Vaikutus: Appi saattoi saada järjestelmän sulkeutumaan odottamatta tai lukea kernel-muistia.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2026-20620: Murray Mike
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43338: 이동하 (Lee Dong Ha, SSA Lab)
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20634: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2026-20675: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kernel
Saatavuus: macOS Sonoma
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi johtaa palvelunestoon.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-59375
libnetcore
Saatavuus: macOS Sonoma
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libxpc
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20667: nimetön tutkija
Saatavuus: macOS Sonoma
Vaikutus: Viestien etäsisällön lataamisen käytöstä poistaminen ei ole välttämättä tullut käyttöön kaikissa sähköpostin esikatselunäkymissä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20673: nimetön tutkija
Messages
Saatavuus: macOS Sonoma
Vaikutus: oikotie saattoi pystyä ohittamaan eristysympäristön rajoitukset.
Kuvaus: kilpailutilanne on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2026-20677: Ron Masas (BreakPoint.SH)
Model I/O
Saatavuus: macOS Sonoma
Vaikutus: haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20616: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Multi-Touch
Saatavuus: macOS Sonoma
Vaikutus: haitallinen HID-laite saattoi aiheuttaa prosessin kaatumisen odottamattomasti.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli pääkäyttöoikeudet, saattoi pystyä poistamaan suojattuja järjestelmätiedostoja.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi saada pääkäyttöoikeudet.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Saatavuus: macOS Sonoma
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-46290: Bing Shi, Wenchao Li ja Xiaolong Bai (Alibaba Group) ja Luyi Xing (Indiana University Bloomington)
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Saatavuus: macOS Sonoma
Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu lisäämällä appien tilojen havaitsemisen rajoituksia.
CVE-2026-20680: nimetön tutkija
Spotlight
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.
Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä ohittamaan tietyt Yksityisyysasetukset.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2026-20606: LeminLimez
Voice Control
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä aiheuttamaan järjestelmäprosessin kaatumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20605: @cloudlldb (@pixiepointsec)
Wi-Fi
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20621: Wang Yu (Cyberserval)
WindowServer
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa prosessimuistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43402: @cloudlldb (@pixiepointsec)
WindowServer
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2026-20602: @cloudlldb (@pixiepointsec)
Kiitokset
CoreServices
Haluamme kiittää avusta Golden Helm Securitiesia, YingQi Shitä (@Mas0nShi, DBAppSecurityn WeBin-laboratorio), Csaba Fitzliä (@theevilbit, Iru) ja Gergely Kalmanua (@gergely_kalman).
Kernel
Haluamme kiittää avusta Xinru Chitä (Pangu Lab).
libpthread
Haluamme kiittää avusta Fabiano Anemonea.
WindowServer
Haluamme kiittää avusta käyttäjää @cloudlldb (@pixiepointsec).
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.