Informazioni sui contenuti di sicurezza di macOS Tahoe 26.3
In questo documento vengono descritti i contenuti di sicurezza di macOS Tahoe 26.3.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Tahoe 26.3
Data di rilascio: 11 febbraio 2026
Admin Framework
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe causare un'interruzione del servizio usando pacchetti Bluetooth modificati.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida.
CVE-2026-20650: jioundai
CFNetwork
Disponibile per: macOS Tahoe
Impatto: un utente collegato in remoto può essere in grado di scrivere file arbitrari
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.
CVE-2026-20660: Amy (amys.website)
Contacts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2026-20681: Kirin (@Pwnrin) e LFY (@secsys) dell’Università Fudan
CoreAudio
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-20611: anonimo in collaborazione con Trend Micro Zero Day Initiative
CoreMedia
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) di Iru
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-20615: Csaba Fitzl (@theevilbit) di Iru e Gergely Kalman (@gergely_kalman)
CoreServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: si verificava un problema nella gestione delle variabili ambientali. Il problema è stato risolto attraverso una migliore convalida.
CVE-2026-20627: un ricercatore anonimo
dyld
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato con capacità di scrittura della memoria può essere in grado di eseguire codice arbitrario. Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici sulle versioni di iOS precedenti ad iOS 26. In risposta a questa segnalazione sono stati assegnati anche i codici CVE-2025-14174 e CVE-2025-43529.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-20700: Threat Analysis Group di Google
Foundation
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2026-20629: Asaf Cohen
Foundation
Disponibile per: macOS Tahoe
Impatto: un'app può essere in grado di monitorare le pressioni di tasti senza autorizzazione da parte dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20601: un ricercatore anonimo
Foundation
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-20623: un ricercatore anonimo
Game Center
Disponibile per: macOS Tahoe
Impatto: una persona può essere in grado di visualizzare informazioni sensibili dell'utente.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o leggere la memoria del kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-20620: Murray Mike
ImageIO
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione delle informazioni degli utenti
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2026-20675: George Karchemsky (@gkarchemsky) in collaborazione con Trend Micro Zero Day Initiative
ImageIO
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20634: George Karchemsky (@gkarchemsky) in collaborazione con Trend Micro Zero Day Initiative
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Disponibile per: macOS Tahoe
Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2026-20626: Keisuke Hosoda
Kernel
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20630: un ricercatore anonimo
libexpat
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file pericoloso potrebbe causare un'interruzione del servizio
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-59375
libxpc
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2026-20667: un ricercatore anonimo
Disponibile per: macOS Tahoe
Impatto: la disattivazione dell'opzione “Load remote content in messages” (Carica contenuto remoto dei messaggi) non veniva applicata a tutte le anteprime dei messaggi email.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2026-20673: un ricercatore anonimo
Messages
Disponibile per: macOS Tahoe
Impatto: un comando rapido può essere in grado di eludere le restrizioni della sandbox.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dei link simbolici.
CVE-2026-20677: Ron Masas di BreakPoint.SH
Model I/O
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-20616: Michael DePlante (@izobashi) di Trend Micro Zero Day Initiative
Notification Center
Disponibile per: macOS Tahoe
Impatto: un'app con privilegi root potrebbe accedere a informazioni private.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2026-20603: Kirin (@Pwnrin) e LFY (@secsys) dell’Università Fudan
NSOpenPanel
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-20666: un ricercatore anonimo
Remote Management
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Disponibile per: macOS Tahoe
Impatto: un'app può essere in grado di accedere alla cronologia Safari dell'utente.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: è stato risolto un problema di validazione dei pacchetti bloccando il pacchetto vulnerabile.
CVE-2026-20658: Pwn2car
Setup Assistant
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Disponibile per: macOS Tahoe
Impatto: un'app dannosa può essere in grado di accedere alle notifiche da un altro dispositivo iCloud.
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione protetta.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-20662: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir
Siri
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Disponibile per: macOS Tahoe
Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.
Descrizione: il problema è stato risolto attraverso restrizioni aggiuntive sull'osservabilità degli stati delle app.
CVE-2026-20680: un ricercatore anonimo
Spotlight
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Disponibile per: macOS Tahoe
Impatto: un'app dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.
Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-20619: Asaf Cohen
System Settings
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente
Descrizione: un problema è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2026-20618: Asaf Cohen
UIKit
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe bypassare alcune preferenze di privacy.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-20606: LeminLimez
Voice Control
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso di un processo del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20605: @cloudlldb di @pixiepointsec
Weather
Disponibile per: macOS Tahoe
Impatto: un'applicazione dannosa può essere in grado di leggere informazioni sensibili sulla posizione.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Disponibile per: macOS Tahoe
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing di TSDubhe e Nan Wang (@eternalsakura13)
WebKit
Disponibile per: macOS Tahoe
Impatto: un sito web potrebbe essere in grado di monitorare gli utenti tramite le estensioni web di Safari.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Disponibile per: macOS Tahoe
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing di TSDubhe e Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20621: Wang Yu di Cyberserval
WindowServer
Disponibile per: macOS Tahoe
Impatto: un'app potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
CVE-2026-20602: @cloudlldb di @pixiepointsec
Altri riconoscimenti
Bluetooth
Ringraziamo Tommaso Sacchetti per l'assistenza.
CoreServices
Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.
CoreTypes
Ringraziamo CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) per l'assistenza.
Kernel
Ringraziamo Joseph Ravichandran (@0xjprx) di MIT CSAIL, Xinru Chi di Pangu Lab per l'assistenza.
libpthread
Ringraziamo Fabiano Anemone per l'assistenza.
Model I/O
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
NetworkExtension
Ringraziamo Gongyu Ma (@Mezone0) per l'assistenza.
Shortcuts
Ringraziamo Kun Peeks (@SwayZGl1tZyyy), Robert Reichel per l'assistenza.
Transparency
Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog) per l'assistenza.
Wallet
Ringraziamo Lorenzo Santina (@BigNerd95) e Marco Bartoli (@wsxarcher) per l'assistenza.
WebKit
Ringraziamo David Wood, EntryHi, Luigino Camastra di Aisle Research, Stanislav Fort di Aisle Research, Vsevolod Kokorin (Slonser) di Solidlab e Jorian Woltjer per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.