O sigurnosnom sadržaju sustava macOS Tahoe 26,3

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Tahoe 26,3.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Tahoe 26,3

Objavljeno 11. veljače 2026.

Admin Framework

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Dostupno za: macOS Tahoe

Učinak: napadač na povlaštenom mrežnom položaju možda će moći izvršiti napad uskraćivanja usluge koristeći zlonamjerne Bluetooth pakete

Opis: problem odbijanja usluge riješen je poboljšanom provjerom valjanosti.

CVE-2026-20650: jioundai

CFNetwork

Dostupno za: macOS Tahoe

Učinak: udaljeni korisnik mogao bi zapisivati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom logikom.

CVE-2026-20660: Amy (amys.website)

Contacts

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2026-20681: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)

CoreAudio

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20611: anonimni istraživač u suradnji s inicijativom Zero Day Initiative (Trend Micro)

CoreMedia

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjerne datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) (Iru)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-20615: Csaba Fitzl (@theevilbit) (Iru) i Gergely Kalman (@gergely_kalman)

CoreServices

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.

CVE-2026-20627: anonimni istraživač

dyld

Dostupno za: macOS Tahoe

Učinak: napadač koji koristi mogućnost zapisivanja u memoriju mogao bi pokrenuti proizvoljni kod. Apple je upoznat s izvješćem u kojem se navodi da je ovaj problem možda aktivno iskorišten u iznimno sofisticiranom napadu na određene pojedince na verzijama sustava iOS prije iOS 26. CVE-2025-14174 i CVE-2025-43529 također su izdani kao odgovor na ovo izvješće.

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2026-20629: Asaf Cohen

Foundation

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pratiti unose putem tipkovnice bez dopuštenja korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20601: anonimni istraživač

Foundation

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2026-20623: anonimni istraživač

Game Center

Dostupno za: macOS Tahoe

Učinak: korisnik bi mogao pregledavati osjetljive korisničke informacije

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Dostupno za: macOS Tahoe

Učinak: napadač bi mogao izazvati neočekivano zatvaranje sustava ili čitati kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2026-20620: Murray Mike

ImageIO

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2026-20675: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day (Trend Micro)

ImageIO

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20634: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day (Trend Micro)

Kernel

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Dostupno za: macOS Tahoe

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2026-20626: Keisuke Hosoda

Kernel

Dostupno za: macOS Tahoe

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20630: anonimni istraživač

libexpat

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjerne datoteke moglo je doći do odbijanja usluge

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-59375

libxpc

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20667: anonimni istraživač

Mail

Dostupno za: macOS Tahoe

Učinak: opcija „Učitaj udaljeni sadržaj u poruke” možda se neće isključiti za sve pretpreglede e-pošte

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20673: anonimni istraživač

Messages

Dostupno za: macOS Tahoe

Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem simboličnim vezama.

CVE-2026-20677: Ron Masas iz tvrtke BreakPoint.SH

Model I/O

Dostupno za: macOS Tahoe

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20616: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)

Notification Center

Dostupno za: macOS Tahoe

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2026-20603: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)

NSOpenPanel

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20666: anonimni istraživač

Remote Management

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla pristupiti korisnikovoj povijesti u pregledniku Safari

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem potvrde paketa riješen je blokiranjem osjetljivog paketa.

CVE-2026-20658: Pwn2car

Setup Assistant

Dostupno za: macOS Tahoe

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Dostupno za: macOS Tahoe

Učinak: zlonamjerna aplikacija mogla bi pristupiti obavijestima s drugih iCloud uređaja

Opis: problem privatnosti riješen je premještanjem osjetljivih podataka na zaštićenu lokaciju.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Dostupno za: macOS Tahoe

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20662: Vivek Dhar, ASI (RM) (Border Security Force), FTR HQ BSF Kashmir

Siri

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanom zaštitom podataka.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Dostupno za: macOS Tahoe

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima

Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.

CVE-2026-20680: anonimni istraživač

Spotlight

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla otkriti koje je još aplikacije korisnik instalirao

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-20619: Asaf Cohen

System Settings

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.

CVE-2026-20618: Asaf Cohen

UIKit

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2026-20606: LeminLimez

Voice Control

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivani pad procesa u sustavu

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20605: @cloudlldb of @pixiepointsec

Weather

Dostupno za: macOS Tahoe

Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive lokacijske podatke

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Dostupno za: macOS Tahoe

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing (TSDubhe) i Nan Wang (@eternalsakura13)

WebKit

Dostupno za: macOS Tahoe

Učinak: web-stranica mogla bi pratiti korisnike putem web ekstenzija za Safari

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Dostupno za: macOS Tahoe

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing (TSDubhe) i Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Dostupno za: macOS Tahoe

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20621: Wang Yu (Cyberserval)

WindowServer

Dostupno za: macOS Tahoe

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2026-20602: @cloudlldb of @pixiepointsec

Dodatna zahvala

Bluetooth

Na pomoći zahvaljujemo Tommasu Sacchettiju.

CoreServices

Na pomoći zahvaljujemo korisniku YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab).

CoreTypes

Na pomoći zahvaljujemo korisnicima CodeColorist, Pedro Tôrres (@t0rr3sp3dr0).

Kernel

Na pomoći zahvaljujemo korisnicima Josephu Ravichandranu (@0xjprx) (MIT CSAIL), Xinru Chi (Pangu Lab).

libpthread

Na pomoći zahvaljujemo Fabianu Anemoneu.

Model I/O

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

NetworkExtension

Na pomoći zahvaljujemo korisniku Gongyu Ma (@Mezone0).

Shortcuts

Na pomoći zahvaljujemo korisnicima Kun Peeks (@SwayZGl1tZyyy), Robert Reichel.

Transparency

Zahvaljujemo na pomoći Wojciechu Regułi (@_rggi) (SecuRing) (wojciechregula.blog).

Wallet

Na pomoći zahvaljujemo Lorenzu Santini (@BigNerd95) i Marcu Bartoliju (@wsxarcher).

WebKit

Na pomoći zahvaljujemo korisnicima David Wood, EntryHi, Luigino Camastra (Aisle Research), Stanislav Fort (Aisle Research), Vsevolod Kokorin (Slonser) (Solidlab) i Jorian Woltjer.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: