מידע על תוכן האבטחה של macOS Tahoe 26.5
מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.5.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Tahoe 26.5
הופצה ב‑11 במאי 2026
Accelerate
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-28988: Asaf Cohen
APFS
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2026-28959: Dave G.
App Intents
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) עבור Reverse Society
AppleJPEG
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2026-1837
AppleJPEG
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2026-28956: impost0r (ret2plt)
Audio
זמין עבור: macOS Tahoe
השפעה: עיבוד זרם שמע בקובץ מדיה בעל מבנה זדוני עלול להביא לסיום התהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-39869: David Ige מ‑Beryllium Security
CoreMedia
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת למידע פרטי
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28922: Arni Hardarson
CoreServices
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2026-28936: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
CoreSymbolication
זמין עבור: macOS Tahoe
השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-28918: Niels Hofmans, Anonymous בעבודה עם TrendAI Zero Day Initiative
CUPS
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2026-28915: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs
FileProvider
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2026-43659: Alex Radocea
GPU Drivers
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-43661: חוקר אנונימי
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2026-28977: Suresh Sundaram
ImageIO
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
זמין עבור: macOS Tahoe
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-28978: wdszzml ו-Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
זמין עבור: macOS Tahoe
השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
זמין עבור: macOS Tahoe
השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-28943: Google Threat Analysis Group
IOKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-43655: Somair Ansar וחוקר אנונימי
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית מניעת שירות טופלה על ידי הסרת הקוד הפגיע.
CVE-2026-28908: beist
Kernel
זמין עבור: macOS Tahoe
השפעה: דמות כונן בעלת מבנה זדוני עלולה לעקוף בדיקות Gatekeeper
תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
זמין עבור: macOS Tahoe
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong ו‑Pan Zhenpeng (@Peterpan0927) מ‑STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2026-28952: Calif.io בשיתוף פעולה עם Claude ו‑Anthropic Research
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28951: Csaba Fitzl (@theevilbit) מ-Iru
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2026-28972: Billy Jheng Bing Jhong ו‑Pan Zhenpeng (@Peterpan0927) מ‑STAR Labs SG Pte. Ltd., Ryan Hileman באמצעות Xint Code (xint.io)
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) מ‑Talence Security, Ryan Hileman באמצעות Xint Code (xint.io)
Kernel
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
זמין עבור: macOS Tahoe
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
זמין עבור: macOS Tahoe
השפעה: מענה לדוא"ל יכול להציג תמונות מרוחקות ב'דואר' ב'מצב נעילה'
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
זמין עבור: macOS Tahoe
השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-43653: Atul R V
mDNSResponder
זמין עבור: macOS Tahoe
השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות
תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.
CVE-2026-28985: Omar Cerrito
mDNSResponder
זמין עבור: macOS Tahoe
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
זמין עבור: macOS Tahoe
השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
זמין עבור: macOS Tahoe
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2026-28941: Michael DePlante (@izobashi) מ‑TrendAI Zero Day Initiative
Model I/O
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-28940: Michael DePlante (@izobashi) מ‑TrendAI Zero Day Initiative
Network Extensions
זמין עבור: macOS Tahoe
השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2026-28961: Dan Raviv
Networking
זמין עבור: macOS Tahoe
השפעה: ייתכן שתוקף יוכל לעקוב אחר משתמשים באמצעות כתובת ה-IP שלהם
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
זמין עבור: macOS Tahoe
השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2026-43656: Peter Malone
Sandbox
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-43652: Asaf Cohen
SceneKit
זמין עבור: macOS Tahoe
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2026-39870: Peter Malone
SceneKit
זמין עבור: macOS Tahoe
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של היישום
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2026-28846: Peter Malone
Shortcuts
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.
CVE-2026-28993: Doron Assness
SMB
זמין עבור: macOS Tahoe
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2026-28848: Peter Malone, Dave G. ו‑Alex Radocea מ‑Supernetworks
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) מ-STAR Labs SG Pte. Ltd.
Spotlight
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.
CVE-2026-28974: Andy Koo (@andykoo) מ‑Hexens
Storage
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2026-28996: Alex Radocea
StorageKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית עקביות טופלה באמצעות טיפול משופר במצבים.
CVE-2026-28919: Amy (amys.website)
Sync Services
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת ל-Contacts ללא הסכמת המשתמש
תיאור: מצב מרוץ טופל באמצעות טיפול משופר בקישורים סימבוליים.
CVE-2026-28924: Andreas Jaegersberger ו‑Ro Achterberg מ‑Nosebeard Labs, YingQi Shi (@Mas0nShi) מ‑DBAppSecurity's WeBin lab
TV App
זמין עבור: macOS Tahoe
השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים
תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.
CVE-2026-39871: חוקר אנונימי
UserAccountUpdater
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: דליפת מידע טופלה עם אימות נוסף.
CVE-2026-28976: David Ige – Beryllium Security
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu ו‑Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), אנונימי בעבודה עם TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac ו‑Kookhwan Lee בעבודה עם TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) מ‑Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: צוות המחקר לאבטחה התקפית ב‑Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern ו‑Guido Vranken), Maher Azzouzi, Ngan Nguyen מ‑Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: חוקר אנונימי
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) מ‑Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr ו‑Nicholas Carlini עם Claude, Anthropic
WebKit
זמין עבור: macOS Tahoe
השפעה: iframe זדוני עשוי להשתמש בהגדרות ההורדה של אתר אינטרנט אחר
תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
זמין עבור: macOS Tahoe
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu מ‑Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
זמין עבור: macOS Tahoe
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2026-28819: Wang Yu
Wi-Fi
זמין עבור: macOS Tahoe
השפעה: תוקף במיקום מורשה ברשת עלול להצליח לבצע התקפה של מניעת שירות באמצעות חבילות Wi-Fi בעלות מבנה זדוני
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2026-28994: Alex Radocea
zip
זמין עבור: macOS Tahoe
השפעה: ארכיון ZIP שעוצב בצורה זדונית עלול לעקוף בדיקות Gatekeeper
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2026-28914: Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs (nosebeard.co)
zlib
זמין עבור: macOS Tahoe
השפעה: ביקור באתר בעל מבנה זדוני עלול להדליף נתונים רגישים
תיאור: דליפת מידע טופלה עם אימות נוסף.
CVE-2026-28920: Brendon Tiszka מ-Google Project Zero
תודות נוספות
App Intents
אנחנו מבקשים להודות ל-Mikael Kinnman על הסיוע.
App Store
אנחנו מבקשים להודות ל‑Asaf Cohen ול‑Johan Wahyudi על הסיוע.
Apple Account
אנחנו מבקשים להודות ל‑Iván Savransky, ל‑Kun Peeks (@SwayZGl1tZyyy) ול‑YingQi Shi (@Mas0nShi) מ‑DBAppSecurity's WeBin lab על הסיוע.
Audio
אנחנו מבקשים להודות ל-Brian Carpenter על הסיוע.
bzip2
אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.
CoreAnimation
אנחנו מבקשים להודות ל-Jordan Pittman על הסיוע.
CoreUI
אנחנו מבקשים להודות ל‑Mustafa Calap על הסיוע.
ICU
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Kernel
אנחנו מבקשים להודות ל‑Ryan Hileman באמצעות Xint Code (xint.io) ולחוקר אנונימי על הסיוע.
libarchive
אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.
libnetcore
אנחנו מבקשים להודות ל‑Chris Staite ול‑David Hardy מ‑Menlo Security Inc על הסיוע.
Libnotify
אנחנו מבקשים להודות ל-Ilias Morad (@A2nkF_) על הסיוע.
Location
אנחנו מבקשים להודות ל-Kun Peeks (@SwayZGl1tZyyy) על הסיוע.
mDNSResponder
אנחנו מבקשים להודות ל-Jason Grove על הסיוע.
Messages
אנחנו מבקשים להודות ל-Jeffery Kimbrow על הסיוע.
Notes
אנחנו מבקשים להודות ל-Asilbek Salimov על הסיוע.
OpenSSH
אנחנו מבקשים להודות ל-Anand Patil על הסיוע.
Photos
אנחנו מבקשים להודות ל-Christopher Mathews על הסיוע.
ppp
אנחנו מבקשים להודות ל‑Cem Onat Karagun ול‑Surya Kushwaha על הסיוע.
Safari
אנחנו מבקשים להודות ל-sean mutuku על הסיוע.
Safari Push Notifications
אנחנו מבקשים להודות ל-Robert Mindo על הסיוע.
Siri
אנחנו מבקשים להודות ל-Yoav Magid על הסיוע.
Time Machine
אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.
WebKit
אנחנו מבקשים להודות ל‑Muhammad Zaid Ghifari (Mr.ZheeV), ל‑Kalimantan Utara, ל‑Qadhafy Muhammad Tera ול‑Vitaly Simonovich על הסיוע.
WebRTC
אנחנו מבקשים להודות ל‑Hyeonji Son (@jir4vv1t) מ‑Demon Team על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Kun Peeks (@SwayZGl1tZyyy) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.