Informacije o sigurnosnom sadržaju sustava macOS Sonoma 14.8.5

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.8.5.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sonoma 14.8.5

Objavljeno 24. ožujka 2026.

802.1X

Dostupno za: macOS Sonoma

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28865: Héloïse Gollier i Mathy Vanhoef (KU Leuven)

apache

Dostupno za: macOS Sonoma

Učinak: veći broj problema u softveru Apache

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

Dostupno za: macOS Sonoma

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-20637: Johnny Franks (zeroxjf), anonimni istraživač

AppleMobileFileIntegrity

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2026-20699: Mickey Jin (@patch1t)

Archive Utility

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28879: Justin Cohen (Google)

Audio

Dostupno za: macOS Sonoma

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28822: Jex Amro

Calling Framework

Dostupno za: macOS Sonoma

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2026-28894: anonimni istraživač

Clipboard

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2026-28866: Cristian Dinca (icmd.tech)

configd

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog niza moglo je doći do oštećenja skupa memorijskih mjesta

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2026-20639: @cloudlldb (@pixiepointsec)

CoreMedia

Dostupno za: macOS Sonoma

Učinak: obrada audiostreama u zlonamjerno izrađenoj medijskoj datoteci može prekinuti postupak

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20690: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreServices

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: postojao je problem s provjerom valjanosti u provjeri valjanosti ovlasti. Taj je problem riješen poboljšanom provjerom valjanosti ovlasti za taj postupak.

CVE-2026-28821: YingQi Shi (@Mas0nShi) (DBAppSecurity's WeBin lab)

CoreServices

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2026-28838: anonimni istraživač

CoreUtils

Dostupno za: macOS Sonoma

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi uzrokovati odbijanje usluge

Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.

CVE-2026-28886: Etienne Charron (Renault) i Victoria Martini (Renault)

Crash Reporter

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.

CVE-2026-28878: Zhongcheng Li (IES Red Team)

CUPS

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28888: Andreas Jaegersberger i Ro Achterberg, Nosebeard Labs

curl

Dostupno za: macOS Sonoma

Učinak: postojao je problem u alatu curl koji može rezultirati nenamjernim slanjem osjetljivih podataka putem pogrešne veze

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-14524

DeviceLink

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-28876: Andreas Jaegersbergeri i Ro Achterberg (Nosebeard Labs)

Diagnostics

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) i Minghao Lin (@Y1nKoc)

File System

Dostupno za: macOS Sonoma

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

Focus

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-20668: Kirin (@Pwnrin)

GPU Drivers

Dostupno za: macOS Sonoma

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28834: anonimni istraživač

iCloud

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-28880: Zhongcheng Li (IES Red Team)

ImageIO

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-64505

Kernel

Dostupno za: macOS Sonoma

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-28868: 이동하 (Lee Dong Ha (BoB 0xB6))

Kernel

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla odrediti raspored elemenata kernelske memorije

Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem memorijom.

CVE-2026-20695: 이동하 (Lee Dong Ha (BoB 0xB6)) u suradnji s inicijativom Zero Day (TrendAI), hari shanmugam

Kernel

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-28829: Sreejith Krishnan R

libxpc

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20607: anonimni istraživač

Mail

Dostupno za: macOS Sonoma

Učinak: „Sakrij IP adresu” i „Blokiraj sav daljinski sadržaj” možda se neće primijeniti na sav sadržaj e-mail poruka

Opis: problem s privatnosti riješen je poboljšanim rukovanjem korisničkim postavkama.

CVE-2026-20692: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)

MigrationKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) (Lupus Nova)

NetAuth

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2026-28891: anonimni istraživač

NetAuth

Dostupno za: macOS Sonoma

Učinak: neka bi se aplikacija mogla povezati s dijeljenjem mreže bez pristanka korisnika

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2026-28839: Mickey Jin (@patch1t)

NetFSFramework

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-28827: Csaba Fitzl (@theevilbit) (Iru), anonimni istraživač

Notes

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-28816: Dawuge (Shuffle Team, Hunan University)

PackageKit

Dostupno za: macOS Sonoma

Učinak: napadač s korijenskim ovlastima mogao bi izbrisati zaštićene datoteke sustava

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28831: anonimni istraživač

Printing

Dostupno za: macOS Sonoma

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) (Team.0xb6)

Printing

Dostupno za: macOS Sonoma

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2026-20688: wdszzml i Atuin Automated Vulnerability Discovery Engine

Security

Dostupno za: macOS Sonoma

Učinak: lokalni napadač mogao je dobiti pristup korisnikovim stavkama privjeska ključeva

Opis: problem je riješen boljom provjerom dozvola.

CVE-2026-28864: Alex Radocea

SMB

Dostupno za: macOS Sonoma

Učinak: postavljanje zlonamjerno izrađene opcije dijeljenja mreže SMB moglo bi uzrokovati prekid rada sustava

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2026-28835: Christian Kohlschütter

SMB

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem smanjenja verzije koji utječe na Mac računala s Intelovim čipom riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2026-20699: Mickey Jin (@patch1t)

Spotlight

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2026-28818: @pixiepointsec

Spotlight

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20697: @pixiepointsec

TCC

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolama riješen je uklanjanjem koda sa slabim točkama.

CVE-2026-28828: Mickey Jin (@patch1t)

Vision

Dostupno za: macOS Sonoma

Učinak: raščlanjivanje zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20657: Andrew Becker

WebDAV

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-28829: Sreejith Krishnan R

Dodatna zahvala

Admin Framework

Na pomoći zahvaljujemo Soti Toyokuri.

CoreServices

Na pomoći zahvaljujemo korisnicima Fein, Iccccc i Ziiiro.

CUPS

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Iru).

Kernel

Zahvaljujemo korisniku Xinru Chi iz tima Pangu Lab na pomoći.

Notes

Na pomoći zahvaljujemo Dawugeu (Shuffle Team, Hunan University).

ppp

Na pomoći zahvaljujemo korisniku Dave G.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: