מידע על תוכן האבטחה של macOS Tahoe 26.5

מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.5.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

macOS Tahoe 26.5

הופצה ב‑11 במאי 2026

Accelerate

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-28991: ‏Seiji Sakurai ‏(‎@HeapSmasher)

Accounts

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-28988: ‏Asaf Cohen

APFS

זמין עבור: macOS Tahoe

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2026-28959:‏ Dave G.‎

App Intents

זמין עבור: macOS Tahoe

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2026-28995: ‏Vamshi Paili, ‏Tony Gorez ‏(‎@tonygo_‎) עבור Reverse Society

AppleJPEG

זמין עבור: macOS Tahoe

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2026-1837

AppleJPEG

זמין עבור: macOS Tahoe

השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2026-28956: ‏impost0r ‏(ret2plt)

Audio

זמין עבור: macOS Tahoe

השפעה: עיבוד זרם שמע בקובץ מדיה בעל מבנה זדוני עלול להביא לסיום התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-39869: ‏David Ige מ‑Beryllium Security

CoreMedia

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת למידע פרטי

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28922: ‏Arni Hardarson

CoreServices

זמין עבור: macOS Tahoe

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2026-28936: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs

CoreSymbolication

זמין עבור: macOS Tahoe

השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-28918: ‏Niels Hofmans, ‏Anonymous בעבודה עם TrendAI Zero Day Initiative

CUPS

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2026-28915: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs

FileProvider

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2026-43659:‏ Alex Radocea

GPU Drivers

זמין עבור: macOS Tahoe

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-28923:‏ Kun Peeks‏ (‎@SwayZGl1tZyyy)

HFS

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2026-28925: ‏Aswin Kumar Gokula Kannan, ‏Dave G.‎

ImageIO

זמין עבור: macOS Tahoe

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-43661: חוקר אנונימי

ImageIO

זמין עבור: macOS Tahoe

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2026-28977: ‏Suresh Sundaram

ImageIO

זמין עבור: macOS Tahoe

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-28990: ‏Jiri Ha, ‏Arni Hardarson

Installer

זמין עבור: macOS Tahoe

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-28978:‏ wdszzml ו-Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

זמין עבור: macOS Tahoe

השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2026-28992:‏ Johnny Franks‏ (‎@zeroxjf)

IOHIDFamily

זמין עבור: macOS Tahoe

השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-28943: ‏Google Threat Analysis Group

IOKit

זמין עבור: macOS Tahoe

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2026-28969: ‏Mihalis Haatainen, ‏Ari Hawking, ‏Ashish Kunwar

IOSurfaceAccelerator

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-43655: ‏Somair Ansar וחוקר אנונימי

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-43654: ‏Vaagn Vardanian, ‏Nathaniel Oh ‏(‎@calysteon)

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית מניעת שירות טופלה על ידי הסרת הקוד הפגיע.

CVE-2026-28908: ‏beist

Kernel

זמין עבור: macOS Tahoe

השפעה: דמות כונן בעלת מבנה זדוני עלולה לעקוף בדיקות Gatekeeper

תיאור: מעקף של הסגר קבצים טופל באמצעות בדיקות נוספות.

CVE-2026-28954: ‏Yiğit Can YILMAZ ‏(‎@yilmazcanyigit)

Kernel

זמין עבור: macOS Tahoe

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.

CVE-2026-28897: ‏popku1337, ‏Billy Jheng Bing Jhong ו‑Pan Zhenpeng ‏(‎@Peterpan0927) מ‑STAR Labs SG Pte.‎ ‎Ltd.‎, ‏Robert Tran, ‏Aswin kumar Gokulakannan

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2026-28952: ‏Calif.io בשיתוף פעולה עם Claude ו‑Anthropic Research

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28951: ‏Csaba Fitzl ‏(‎@theevilbit) מ-Iru

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2026-28972: ‏Billy Jheng Bing Jhong ו‑Pan Zhenpeng ‏(‎@Peterpan0927) מ‑STAR Labs SG Pte.‎ ‎Ltd.‎, ‏Ryan Hileman באמצעות Xint Code ‏(xint.io)

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2026-28986: ‏Chris Betz, ‏Tristan Madani ‏(‎@TristanInSec) מ‑Talence Security, ‏Ryan Hileman באמצעות Xint Code ‏(xint.io)

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-28987: ‏Dhiyanesh Selvaraj ‏(‎@redroot97)

LaunchServices

זמין עבור: macOS Tahoe

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2026-28983: ‏Ruslan Dautov

Mail Drafts

זמין עבור: macOS Tahoe

השפעה: מענה לדוא"ל יכול להציג תמונות מרוחקות ב'דואר' ב'מצב נעילה'

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2026-28929: ‏Yiğit Can YILMAZ ‏(‎@yilmazcanyigit)

mDNSResponder

זמין עבור: macOS Tahoe

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-43653:‏ Atul R V

mDNSResponder

זמין עבור: macOS Tahoe

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2026-28985: ‏Omar Cerrito

mDNSResponder

זמין עבור: macOS Tahoe

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2026-43668: ‏Anton Pakhunov, ‏Ricardo Prado

mDNSResponder

זמין עבור: macOS Tahoe

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-43666: ‏Ian van der Wurff ‏(ian.nl)

Model I/O

זמין עבור: macOS Tahoe

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2026-28941: ‏Michael DePlante ‏(‎@izobashi) מ‑TrendAI Zero Day Initiative

Model I/O

זמין עבור: macOS Tahoe

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-28940: ‏Michael DePlante ‏(‎@izobashi) מ‑TrendAI Zero Day Initiative

Network Extensions

זמין עבור: macOS Tahoe

השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2026-28961: ‏Dan Raviv

Networking

זמין עבור: macOS Tahoe

השפעה: ייתכן שתוקף יוכל לעקוב אחר משתמשים באמצעות כתובת ה-IP שלהם

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28906: ‏Ilya Sc.‎ ‎Jowell A.‎

Quick Look

זמין עבור: macOS Tahoe

השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2026-43656: ‏Peter Malone

Sandbox

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-43652: ‏Asaf Cohen

SceneKit

זמין עבור: macOS Tahoe

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להשחית זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-39870: ‏Peter Malone

SceneKit

זמין עבור: macOS Tahoe

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של היישום

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2026-28846: ‏Peter Malone

Shortcuts

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.

CVE-2026-28993: ‏Doron Assness

SMB

זמין עבור: macOS Tahoe

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2026-28848: ‏Peter Malone, ‏Dave G.‎ ו‑Alex Radocea מ‑Supernetworks

Spotlight

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-28930: ‏Pan ZhenPeng‏ (‎@Peterpan0927) מ-STAR Labs SG Pte.‎ ‎Ltd.‎

Spotlight

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.

CVE-2026-28974: ‏Andy Koo ‏(‎@andykoo) מ‑Hexens

Storage

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2026-28996:‏ Alex Radocea

StorageKit

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית עקביות טופלה באמצעות טיפול משופר במצבים.

CVE-2026-28919: ‏Amy ‏(amys.website)

Sync Services

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת ל-Contacts ללא הסכמת המשתמש

תיאור: מצב מרוץ טופל באמצעות טיפול משופר בקישורים סימבוליים.

CVE-2026-28924: ‏Andreas Jaegersberger ו‑Ro Achterberg מ‑Nosebeard Labs, ‏YingQi Shi ‏(‎@Mas0nShi) מ‑DBAppSecurity's WeBin lab

TV App

זמין עבור: macOS Tahoe

השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים

תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.

CVE-2026-39871: חוקר אנונימי

UserAccountUpdater

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: דליפת מידע טופלה עם אימות נוסף.

CVE-2026-28976: ‏David Ige – ‏Beryllium Security

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

WebKit Bugzilla‏: 308906

CVE-2026-43660: ‏Cantina

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

WebKit Bugzilla‏: 308675

CVE-2026-28907: ‏Cantina

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

WebKit Bugzilla‏: 309698

CVE-2026-28962: ‏Luke Francis, ‏Vaagn Vardanian, ‏kwak kiyong / ‏kakaogames, ‏Vitaly Simonovich, ‏Adel Bouachraoui, ‏greenbynox

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 307669

CVE-2026-43658: ‏Do Young Park

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 308545

CVE-2026-28905: ‏Yuhao Hu, ‏Yuanming Lai, ‏Chenggang Wu ו‑Zhe Wang

WebKit Bugzilla‏: 308707

CVE-2026-28847: ‏DARKNAVY ‏(‎@DarkNavyOrg), אנונימי בעבודה עם TrendAI Zero Day Initiative, ‏Daniel Rhea

WebKit Bugzilla‏: 309601

CVE-2026-28904: ‏Luka Rački

WebKit Bugzilla‏: 310880

CVE-2026-28955: ‏wac ו‑Kookhwan Lee בעבודה עם TrendAI Zero Day Initiative

WebKit Bugzilla‏: 310303

CVE-2026-28903: ‏Mateusz Krzywicki ‏(iVerify.io)

WebKit Bugzilla‏: 309628

CVE-2026-28953: ‏Maher Azzouzi

WebKit Bugzilla‏: 309861

CVE-2026-28902: ‏Tristan Madani ‏(‎@TristanInSec) מ‑Talence Security, ‏Nathaniel Oh ‏(‎@calysteon)

WebKit Bugzilla‏: 310207

CVE-2026-28901: ‏צוות המחקר לאבטחה התקפית ב‑Aisle ‏(Joshua Rogers, ‏Luigino Camastra, ‏Igor Morgenstern ו‑Guido Vranken), ‏Maher Azzouzi, ‏Ngan Nguyen מ‑Calif.io

WebKit Bugzilla‏: 311631

CVE-2026-28913: חוקר אנונימי

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 313939

CVE-2026-28883: ‏kwak kiyong / ‏kakaogames

WebKit

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

WebKit Bugzilla‏: 311228

CVE-2026-28958: ‏Cantina

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

WebKit Bugzilla‏: 310527

CVE-2026-28917: ‏Vitaly Simonovich

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 310234

CVE-2026-28947: ‏dr3dd

WebKit Bugzilla‏: 310544

CVE-2026-28946: ‏Gia Bui ‏(‎@yabeow) מ‑Calif.io, ‏dr3dd, ‏w0wbox

WebKit Bugzilla‏: 312180

CVE-2026-28942: ‏Milad Nasr ו‑Nicholas Carlini עם Claude, ‏Anthropic

WebKit

זמין עבור: macOS Tahoe

השפעה: iframe זדוני עשוי להשתמש בהגדרות ההורדה של אתר אינטרנט אחר

תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.

WebKit Bugzilla‏: 311288

CVE-2026-28971:‏ Khiem Tran

WebRTC

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 311131

CVE-2026-28944: ‏Kenneth Hsu מ‑Palo Alto Networks, ‏Jérôme DJOUDER, ‏dr3dd

Wi-Fi

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-28819: ‏Wang Yu

Wi-Fi

זמין עבור: macOS Tahoe

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לבצע התקפה של מניעת שירות באמצעות חבילות Wi-Fi בעלות מבנה זדוני

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2026-28994:‏ Alex Radocea

zip

זמין עבור: macOS Tahoe

השפעה: ארכיון ZIP שעוצב בצורה זדונית עלול לעקוף בדיקות Gatekeeper

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2026-28914: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs ‏(nosebeard.co)

zlib‏

זמין עבור: macOS Tahoe

השפעה: ביקור באתר בעל מבנה זדוני עלול להדליף נתונים רגישים

תיאור: דליפת מידע טופלה עם אימות נוסף.

CVE-2026-28920: ‏Brendon Tiszka מ-Google Project Zero

תודות נוספות

App Intents

אנחנו מבקשים להודות ל-Mikael Kinnman על הסיוע.

App Store

אנחנו מבקשים להודות ל‑Asaf Cohen ול‑Johan Wahyudi על הסיוע.

Apple Account

אנחנו מבקשים להודות ל‑Iván Savransky, ל‑Kun Peeks ‏(‎@SwayZGl1tZyyy) ול‑YingQi Shi ‏(‎@Mas0nShi) מ‑DBAppSecurity's WeBin lab על הסיוע.

Audio

אנחנו מבקשים להודות ל-Brian Carpenter על הסיוע.

bzip2

אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.

CoreAnimation

אנחנו מבקשים להודות ל-Jordan Pittman על הסיוע.

CoreUI

אנחנו מבקשים להודות ל‑Mustafa Calap על הסיוע.

ICU

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Kernel

אנחנו מבקשים להודות ל‑Ryan Hileman באמצעות Xint Code ‏(xint.io) ולחוקר אנונימי על הסיוע.

libarchive

אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.

libnetcore

אנחנו מבקשים להודות ל‑Chris Staite ול‑David Hardy מ‑Menlo Security Inc על הסיוע.

Libnotify

אנחנו מבקשים להודות ל-Ilias Morad‏ (‎@A2nkF_) על הסיוע.

Location

אנחנו מבקשים להודות ל-Kun Peeks ‏(‎@SwayZGl1tZyyy) על הסיוע.

mDNSResponder

אנחנו מבקשים להודות ל-Jason Grove על הסיוע.

Messages

אנחנו מבקשים להודות ל-Jeffery Kimbrow על הסיוע.

Notes

אנחנו מבקשים להודות ל-Asilbek Salimov על הסיוע.

OpenSSH

אנחנו מבקשים להודות ל-Anand Patil על הסיוע.

Photos

אנחנו מבקשים להודות ל-Christopher Mathews על הסיוע.

ppp

אנחנו מבקשים להודות ל‑Cem Onat Karagun ול‑Surya Kushwaha על הסיוע.

Safari

אנחנו מבקשים להודות ל-sean mutuku על הסיוע.

Safari Push Notifications

אנחנו מבקשים להודות ל-Robert Mindo על הסיוע.

Siri

אנחנו מבקשים להודות ל-Yoav Magid על הסיוע.

Time Machine

אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs על הסיוע.

WebKit

אנחנו מבקשים להודות ל‑Muhammad Zaid Ghifari ‏(Mr.ZheeV), ל‑Kalimantan Utara, ל‑Qadhafy Muhammad Tera ול‑Vitaly Simonovich על הסיוע.

WebRTC

אנחנו מבקשים להודות ל‑Hyeonji Son ‏(‎@jir4vv1t) מ‑Demon Team על הסיוע.

Wi-Fi

אנחנו מבקשים להודות ל-Kun Peeks ‏(‎@SwayZGl1tZyyy) על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: