מידע על תוכן האבטחה של macOS Tahoe 26.3
מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.3.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Tahoe 26.3
הופץ ב-11 בפברואר 2026
Admin Framework
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
זמין עבור: macOS Tahoe
השפעה: תוקף במיקום מורשה ברשת עלול להצליח לבצע התקפה של מניעת שירות באמצעות חבילות Bluetooth בעלות מבנה זדוני
תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.
CVE-2026-20650: jioundai
CFNetwork
זמין עבור: macOS Tahoe
השפעה: משתמש מרוחק עלול להצליח לכתוב קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.
CVE-2026-20660: Amy (amys.website)
Contacts
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2026-20681: Kirin (@Pwnrin) ו-LFY (@secsys) מ-Fudan University
CoreAudio
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-20611: אנונימי בעבודה עם Trend Micro Zero Day Initiative
CoreMedia
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) מ-Iru
CoreServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2026-20615: Csaba Fitzl (@theevilbit) מ-Iru ו-Gergely Kalman (@gergely_kalman)
CoreServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.
CVE-2026-20627: חוקר אנונימי
dyld
זמין עבור: macOS Tahoe
השפעה: תוקף עם יכולת כתיבת זיכרון עלול להצליח להפעיל קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה בהתקפה מתוחכמת במיוחד כנגד אנשים ספציפיים בגרסאות iOS שקדמו ל-iOS 26. CVE-2025-14174 ו-CVE-2025-43529 הופקו גם כן בתגובה לדיווח זה.
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2026-20700: Google Threat Analysis Group
Foundation
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2026-20629: Asaf Cohen
Foundation
זמין עבור: macOS Tahoe
השפעה: יישום עשוי לנטר הקשות ללא הרשאת המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20601: חוקר אנונימי
Foundation
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.
CVE-2026-20623: חוקר אנונימי
Game Center
זמין עבור: macOS Tahoe
השפעה: משתמש עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-20649: Asaf Cohen
GPU Drivers
זמין עבור: macOS Tahoe
השפעה: תוקף עלול להצליח להביא לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2026-20620: Murray Mike
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2026-20675: George Karchemsky (@gkarchemsky) בעבודה עם Trend Micro Zero Day Initiative
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20634: George Karchemsky (@gkarchemsky) בעבודה עם Trend Micro Zero Day Initiative
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
זמין עבור: macOS Tahoe
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2026-20626: Keisuke Hosoda
Kernel
זמין עבור: macOS Tahoe
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט תעבורה ברשת
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20630: חוקר אנונימי
libexpat
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2025-59375
libxpc
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-20667: חוקר אנונימי
זמין עבור: macOS Tahoe
השפעה: השבתה של 'טען תוכן מרוחק בהודעות' עלולה שלא לחול על כל התצוגות המקדימות של דואר
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-20673: חוקר אנונימי
Messages
זמין עבור: macOS Tahoe
השפעה: קיצור דרך עלול להצליח לעקוף הגבלות של 'ארגז החול'
תיאור: מצב מרוץ טופל באמצעות טיפול משופר בקישורים סימבוליים.
CVE-2026-20677: Ron Masas מ-BreakPoint.SH
Model I/O
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-20616: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Notification Center
זמין עבור: macOS Tahoe
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2026-20603: Kirin (@Pwnrin) ו-LFY (@secsys) מ-Fudan University
NSOpenPanel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-20666: חוקר אנונימי
Remote Management
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת להיסטוריה של המשתמש ב-Safari
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית אימות חבילה טופלה על-ידי חסימת החבילה הפגיעה.
CVE-2026-20658: Pwn2car
Setup Assistant
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עלול להצליח לגשת לעדכונים ממכשירי iCloud אחרים
תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
זמין עבור: macOS Tahoe
השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-20662: Vivek Dhar, ASI (RM) ב-Border Security Force, FTR HQ BSF Kashmir
Siri
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עם תכונת 'ארגז חול' עשוי להיות מסוגל לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות הגבלות נוספות בנוגע לנראות של מצבי יישומים.
CVE-2026-20680: חוקר אנונימי
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות בדיקות משופרות.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לזהות אילו יישומים אחרים התקין המשתמש
תיאור: בעיית פרטיות טופלה באמצעות בדיקות משופרות.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-20619: Asaf Cohen
System Settings
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2026-20618: Asaf Cohen
UIKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2026-20606: LeminLimez
Voice Control
זמין עבור: macOS Tahoe
השפעה: יישום עשוי להיות מסוגל לגרום לקריסת תהליך מערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20605: @cloudlldb מ-@pixiepointsec
Weather
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עשוי לקרוא מידע רגיש על מיקום
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
זמין עבור: macOS Tahoe
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing מ-TSDubhe ו-Nan Wang (@eternalsakura13)
WebKit
זמין עבור: macOS Tahoe
השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר משתמשים באמצעות הרחבות אינטרנט של Safari
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing מ-TSDubhe ו-Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-20621: Wang Yu מ-Cyberserval
WindowServer
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2026-20602: @cloudlldb מ-@pixiepointsec
תודות נוספות
Bluetooth
אנחנו מבקשים להודות ל-Tommaso Sacchetti על הסיוע.
CoreServices
אנחנו מבקשים להודות ל-YingQi Shi (@Mas0nShi) ממעבדת WeBin ב-DBAppSecurity על הסיוע.
CoreTypes
אנחנו מבקשים להודות ל-CodeColorist ול-Pedro Tôrres (@t0rr3sp3dr0) על הסיוע.
Kernel
אנחנו מבקשים להודות ל-Joseph Ravichandran (@0xjprx) מ-MIT CSAIL ול-Xinru Chi מ-Pangu Lab על הסיוע.
libpthread
אנחנו מבקשים להודות ל-Fabiano Anemone על הסיוע.
Model I/O
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
NetworkExtension
אנחנו מבקשים להודות ל-Gongyu Ma (@Mezone0) על הסיוע.
Shortcuts
אנחנו מבקשים להודות ל-Kun Peeks (@SwayZGl1tZyyy) ול-Robert Reichel על הסיוע.
Transparency
אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing (wojciechregula.blog) על הסיוע.
Wallet
אנחנו מבקשים להודות ל-Lorenzo Santina (@BigNerd95) ול-Marco Bartoli (@wsxarcher) על הסיוע.
WebKit
אנחנו מבקשים להודות ל-David Wood, ל-EntryHi, ל-Luigino Camastra מ-Aisle Research, ל-Stanislav Fort מ-Aisle Research, לVsevolod Kokorin (Slonser) מ-Solidlab ול-Jorian Woltjer על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.