Informazioni sui contenuti di sicurezza di macOS Sequoia 15.7.4

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.7.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.7.4

Data di rilascio: 11 febbraio 2026

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2026-20624: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

Compression

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43403: Mickey Jin (@patch1t)

CoreAudio

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2026-20611: anonimo in collaborazione con Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

GPU Drivers

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato potrebbe causare l'arresto improvviso del sistema o leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-20620: Murray Mike

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20634: George Karchemsky (@gkarchemsky) in collaborazione con Trend Micro Zero Day Initiative

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione delle informazioni degli utenti

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2026-20675: George Karchemsky (@gkarchemsky) in collaborazione con Trend Micro Zero Day Initiative

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe essere in grado di ottenere privilegi root.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2026-20626: Keisuke Hosoda

libexpat

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file pericoloso potrebbe causare un'interruzione del servizio

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-59375

libnetcore

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-20667: un ricercatore anonimo

Mail

Disponibile per: macOS Sequoia

Impatto: la disattivazione dell'opzione “Load remote content in messages” (Carica contenuto remoto dei messaggi) non veniva applicata a tutte le anteprime dei messaggi email.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2026-20673: un ricercatore anonimo

Multi-Touch

Disponibile per: macOS Sequoia

Impatto: un dispositivo HID dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2025-43533: Threat Analysis Group di Google

CVE-2025-46300: Threat Analysis Group di Google

CVE-2025-46301: Threat Analysis Group di Google

CVE-2025-46302: Threat Analysis Group di Google

CVE-2025-46303: Threat Analysis Group di Google

CVE-2025-46304: Threat Analysis Group di Google

CVE-2025-46305: Threat Analysis Group di Google

PackageKit

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-46310: Mickey Jin (@patch1t)

Remote Management

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Sandbox

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2025-46290: Bing Shi, Wenchao Li e Xiaolong Bai di Alibaba Group e Luyi Xing dell'Indiana University Bloomington

Shortcuts

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato con accesso fisico a un dispositivo bloccato potrebbe riuscire a visualizzare informazioni sensibili dell'utente

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-20662: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir

Spotlight

Disponibile per: macOS Sequoia

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto attraverso restrizioni aggiuntive sull'osservabilità degli stati delle app.

CVE-2026-20680: un ricercatore anonimo

Spotlight

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.

Descrizione: un problema di privacy è stato risolto attraverso migliori controlli.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2026-20619: Asaf Cohen

UIKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe bypassare alcune preferenze di privacy.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2026-20606: LeminLimez

Voice Control

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso di un processo del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20605: @cloudlldb di @pixiepointsec

Wi-Fi

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20621: Wang Yu di Cyberserval

WindowServer

Disponibile per: macOS Sequoia

Impatto: un’app potrebbe causare l’arresto imprevisto del sistema o danneggiare la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-43402: @cloudlldb di @pixiepointsec

WindowServer

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

CVE-2026-20602: @cloudlldb di @pixiepointsec

Altri riconoscimenti

CoreServices

Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity's WeBin lab per l'assistenza.

Kernel

Ringraziamo Xinru Chi di Pangu Lab per l'assistenza.

libpthread

Ringraziamo Fabiano Anemone per l'assistenza.

WindowServer

Ringraziamo @cloudlldb di @pixiepointsec per l’assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: