Informazioni sui contenuti di sicurezza di macOS Sequoia 15.7.5
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.7.5.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.7.5
Data di rilascio: 24 marzo 2026
802.1X
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)
Accounts
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28877: Rosyna Keller di Totally Not Malicious Software
apache
Disponibile per: macOS Sequoia
Impatto: diversi problemi presenti in Apache.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-20637: Johnny Franks (zeroxjf), un ricercatore anonimo
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28879: Justin Cohen di Google
Audio
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato potrebbe causare la chiusura imprevista dell'app
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28822: Jex Amro
Calling Framework
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28894: un ricercatore anonimo
CFNetwork
Disponibile per: macOS Sequoia
Impatto: un utente collegato in remoto può essere in grado di scrivere file arbitrari
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.
CVE-2026-20660: Amy (amys.website)
Clipboard
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di una stringa dannosa può danneggiare la memoria heap.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-20639: @cloudlldb di @pixiepointsec
CoreMedia
Disponibile per: macOS Sequoia
Impatto: l’elaborazione di uno stream audio in un file multimediale dannoso potrebbe causare l’interruzione del processo.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-20690: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CoreServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: si verificava un problema di convalida nella verifica delle autorizzazioni. Il problema è stato risolto con una migliore convalida delle autorizzazioni del processo.
CVE-2026-28821: YingQi Shi (@Mas0nShi) di DBAppSecurity’s WeBin lab
CoreServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2026-28838: un ricercatore anonimo
CoreUtils
Disponibile per: macOS Sequoia
Impatto: un utente in una posizione privilegiata nella rete potrebbe causare l'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)
CUPS
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
curl
Disponibile per: macOS Sequoia
Impatto: esisteva un problema in curl che poteva comportare l’invio involontario di informazioni sensibili tramite una connessione errata.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-14524
DesktopServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
Diagnostics
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
File System
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28834: un ricercatore anonimo
iCloud
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-28880: Zhongcheng Li di IES Red Team
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-64505
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-28868: 이동하 (Lee Dong Ha di BoB 0xB6)
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app può determinare il layout della memoria del kernel
Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-20695: 이동하 (Lee Dong Ha di BoB 0xB6) in collaborazione con TrendAI Zero Day Initiative, hari shanmugam
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20607: un ricercatore anonimo
Disponibile per: macOS Sequoia
Impatto: “Nascondi indirizzo IP” e “Blocca tutto il contenuto remoto” potrebbero non applicarsi a tutti i contenuti dei messaggi email.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione delle preferenze dell'utente.
CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs
mDNSResponder
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2026-20651: Chunyu Song di NorthSea
MigrationKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) di Lupus Nova
NetAuth
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2026-28891: un ricercatore anonimo
NetAuth
Disponibile per: macOS Sequoia
Impatto: un’app potrebbe essere in grado di connettersi a una condivisione di rete senza il consenso dell’utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2026-28827: Csaba Fitzl (@theevilbit) di Iru, un ricercatore anonimo
Notes
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe eliminare file per i quali non dispone di autorizzazione
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-28816: Dawuge of Shuffle Team e Hunan University
PackageKit
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2026-28831: un ricercatore anonimo
Printing
Disponibile per: macOS Sequoia
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) di Team.0xb6
Printing
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine
Security
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente
Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.
CVE-2026-28864: Alex Radocea
SMB
Disponibile per: macOS Sequoia
Impatto: il montaggio di una condivisione di rete SMB dannosa può causare la chiusura del sistema
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2026-28835: Christian Kohlschütter
SMB
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2026-28818: @pixiepointsec
Spotlight
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-20697: @pixiepointsec
TCC
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'interruzione del servizio.
Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.
CVE-2026-28852: Caspian Tarafdar
Vista
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2026-20657: Andrew Becker
WebDAV
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2026-28829: Sreejith Krishnan R
Altri riconoscimenti
Admin Framework
Ringraziamo Sota Toyokura per l’assistenza.
CoreServices
Ringraziamo YingQi Shi (@Mas0nShi) di DBAppSecurity’s WeBin lab, Fein, Iccccc & Ziiiro per l’assistenza.
IOGPUFamily
Ringraziamo Wang Yu di Cyberserval per l'assistenza.
Kernel
Ringraziamo Xinru Chi di Pangu Lab per l'assistenza.
Notes
Ringraziamo Dawuge di Shuffle Team e Hunan University per l’assistenza.
ppp
Ringraziamo Dave G. per l'assistenza.
Shortcuts
Ringraziamo Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) per l’assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.