O sigurnosnom sadržaju sustava macOS Tahoe 26,3
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26,3.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Tahoe 26,3
Objavljeno 11. veljače 2026.
Admin Framework
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Dostupno za: macOS Tahoe
Učinak: napadač na povlaštenom mrežnom položaju možda će moći izvršiti napad uskraćivanja usluge koristeći zlonamjerne Bluetooth pakete
Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.
CVE-2026-20650: jioundai
CFNetwork
Dostupno za: macOS Tahoe
Učinak: udaljeni korisnik mogao bi zapisivati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom logikom.
CVE-2026-20660: Amy (amys.website)
Contacts
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2026-20681: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)
CoreAudio
Dostupno za: macOS Tahoe
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-20611: anonimni istraživač u suradnji s inicijativom Zero Day Initiative (Trend Micro)
CoreMedia
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjerne datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) (Iru)
CoreServices
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2026-20615: Csaba Fitzl (@theevilbit) (Iru) i Gergely Kalman (@gergely_kalman)
CoreServices
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.
CVE-2026-20627: anonimni istraživač
dyld
Dostupno za: macOS Tahoe
Učinak: napadač koji koristi mogućnost zapisivanja u memoriju mogao bi pokrenuti proizvoljni kod. Apple je upoznat s izvješćem u kojem se navodi da je ovaj problem možda aktivno iskorišten u iznimno sofisticiranom napadu na određene pojedince na verzijama sustava iOS prije iOS 26. CVE-2025-14174 i CVE-2025-43529 također su izdani kao odgovor na ovo izvješće.
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20700: Google Threat Analysis Group
Foundation
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.
CVE-2026-20629: Asaf Cohen
Foundation
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pratiti unose putem tipkovnice bez dopuštenja korisnika
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20601: anonimni istraživač
Foundation
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.
CVE-2026-20623: anonimni istraživač
Game Center
Dostupno za: macOS Tahoe
Učinak: korisnik bi mogao pregledavati osjetljive korisničke informacije
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Dostupno za: macOS Tahoe
Učinak: napadač bi mogao izazvati neočekivano zatvaranje sustava ili čitati kernelsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2026-20620: Murray Mike
ImageIO
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2026-20675: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day (Trend Micro)
ImageIO
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20634: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day (Trend Micro)
Kernel
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Dostupno za: macOS Tahoe
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem je riješen poboljšanim provjerama.
CVE-2026-20626: Keisuke Hosoda
Kernel
Dostupno za: macOS Tahoe
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20630: anonimni istraživač
libexpat
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjerne datoteke moglo je doći do odbijanja usluge
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-59375
libxpc
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20667: anonimni istraživač
Dostupno za: macOS Tahoe
Učinak: opcija „Učitaj udaljeni sadržaj u poruke” možda se neće isključiti za sve pretpreglede e-pošte
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20673: anonimni istraživač
Messages
Dostupno za: macOS Tahoe
Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem simboličnim vezama.
CVE-2026-20677: Ron Masas iz tvrtke BreakPoint.SH
Model I/O
Dostupno za: macOS Tahoe
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-20616: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)
Notification Center
Dostupno za: macOS Tahoe
Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2026-20603: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)
NSOpenPanel
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20666: anonimni istraživač
Remote Management
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla pristupiti korisnikovoj povijesti u pregledniku Safari
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem potvrde paketa riješen je blokiranjem osjetljivog paketa.
CVE-2026-20658: Pwn2car
Setup Assistant
Dostupno za: macOS Tahoe
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Dostupno za: macOS Tahoe
Učinak: zlonamjerna aplikacija mogla bi pristupiti obavijestima s drugih iCloud uređaja
Opis: problem privatnosti riješen je premještanjem osjetljivih podataka na zaštićenu lokaciju.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Dostupno za: macOS Tahoe
Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20662: Vivek Dhar, ASI (RM) (Border Security Force), FTR HQ BSF Kashmir
Siri
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanom zaštitom podataka.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Dostupno za: macOS Tahoe
Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima
Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.
CVE-2026-20680: anonimni istraživač
Spotlight
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla otkriti koje je još aplikacije korisnik instalirao
Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2026-20619: Asaf Cohen
System Settings
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.
CVE-2026-20618: Asaf Cohen
UIKit
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2026-20606: LeminLimez
Voice Control
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivani pad procesa u sustavu
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20605: @cloudlldb of @pixiepointsec
Weather
Dostupno za: macOS Tahoe
Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive lokacijske podatke
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Dostupno za: macOS Tahoe
Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing (TSDubhe) i Nan Wang (@eternalsakura13)
WebKit
Dostupno za: macOS Tahoe
Učinak: web-stranica mogla bi pratiti korisnike putem web ekstenzija za Safari
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Dostupno za: macOS Tahoe
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing (TSDubhe) i Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Dostupno za: macOS Tahoe
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20621: Wang Yu (Cyberserval)
WindowServer
Dostupno za: macOS Tahoe
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem predmemorijama.
CVE-2026-20602: @cloudlldb of @pixiepointsec
Dodatna zahvala
Bluetooth
Na pomoći zahvaljujemo Tommasu Sacchettiju.
CoreServices
Na pomoći zahvaljujemo korisniku YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab).
CoreTypes
Na pomoći zahvaljujemo korisnicima CodeColorist, Pedro Tôrres (@t0rr3sp3dr0).
Kernel
Na pomoći zahvaljujemo korisnicima Josephu Ravichandranu (@0xjprx) (MIT CSAIL), Xinru Chi (Pangu Lab).
libpthread
Na pomoći zahvaljujemo Fabianu Anemoneu.
Model I/O
Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.
NetworkExtension
Na pomoći zahvaljujemo korisniku Gongyu Ma (@Mezone0).
Shortcuts
Na pomoći zahvaljujemo korisnicima Kun Peeks (@SwayZGl1tZyyy), Robert Reichel.
Transparency
Zahvaljujemo na pomoći Wojciechu Regułi (@_rggi) (SecuRing) (wojciechregula.blog).
Wallet
Na pomoći zahvaljujemo Lorenzu Santini (@BigNerd95) i Marcu Bartoliju (@wsxarcher).
WebKit
Na pomoći zahvaljujemo korisnicima David Wood, EntryHi, Luigino Camastra (Aisle Research), Stanislav Fort (Aisle Research), Vsevolod Kokorin (Slonser) (Solidlab) i Jorian Woltjer.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.