macOS Tahoe 26.5のセキュリティコンテンツについて説明します。
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
2026年5月11日リリース
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-28991:Seiji Sakurai氏(@HeapSmasher)
対象:macOS Tahoe
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28988:Asaf Cohen氏
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28959:Dave G.氏
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2026-28995:Vamshi Paili氏、Reverse SocietyのTony Gorez氏(@tonygo_)
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2026-1837
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28956:impost0r氏(ret2plt)
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-39869:Beryllium SecurityのDavid Ige氏
対象:macOS Tahoe
影響:アプリが非公開の情報にアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2026-28922:Arni Hardarson氏
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2026-28936:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-28918:Niels Hofmans氏、TrendAI Zero Day Initiativeに協力する匿名の研究者
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28915:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-43659:Alex Radocea氏
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28923:Kun Peeks氏(@SwayZGl1tZyyy)
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28925:Aswin Kumar Gokula Kannan氏、Dave G.氏
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2026-43661:匿名の研究者
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2026-28977:Suresh Sundaram氏
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-28990:Jiri Ha氏、Arni Hardarson氏
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28978:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine
対象:macOS Tahoe
影響:攻撃者にアプリを突然終了される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28992:Johnny Franks氏(@zeroxjf)
対象:macOS Tahoe
影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28943:Google Threat Analysis Group
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28969:Mihalis Haatainen氏、Ari Hawking氏、Ashish Kunwar氏
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-43655:Somair Ansar氏および匿名の研究者
対象:macOS Tahoe
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-43654:Vaagn Vardanian氏、Nathaniel Oh氏(@calysteon)
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:脆弱なコードを削除することで、サービス運用妨害の脆弱性に対処しました。
CVE-2026-28908:beist氏
対象:macOS Tahoe
影響:悪意を持って作成されたディスクイメージにGatekeeperのチェックを回避される可能性がある。
説明:チェックを追加し、ファイルの隔離の回避に対処しました。
CVE-2026-28954:Yiğit Can YILMAZ氏(@yilmazcanyigit)
対象:macOS Tahoe
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、バッファオーバーフローに対処しました。
CVE-2026-28897:popku1337氏、STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Robert Tran氏、Aswin kumar Gokulakannan氏
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2026-28952:ClaudeおよびAnthropic Researchに協力するCalif.io
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28951:IruのCsaba Fitzl氏(@theevilbit)
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28972:STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28986:Chris Betz氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
対象:macOS Tahoe
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28987:Dhiyanesh Selvaraj氏(@redroot97)
対象:macOS Tahoe
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2026-28983:Ruslan Dautov氏
対象:macOS Tahoe
影響:ロックダウンモードで、メールに返信するとメールアプリにサーバ上の画像が表示される可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2026-28929:Yiğit Can YILMAZ氏(@yilmazcanyigit)
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-43653:Atul R V氏
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2026-28985:Omar Cerrito氏
対象:macOS Tahoe
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-43668:Anton Pakhunov氏、Ricardo Prado氏
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-43666:Ian van der Wurff氏(ian.nl)
対象:macOS Tahoe
影響:悪意を持って作成された ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2026-28941:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-28940:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)
対象:macOS Tahoe
影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザの機微情報を見ることができる。
説明:この問題は、チェックを強化することで解決されました。
CVE-2026-28961:Dan Raviv氏
対象:macOS Tahoe
影響:攻撃者がユーザのIPアドレスを悪用して、ユーザをトラッキングできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2026-28906: Ilya Sc.Jowell A.氏
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-43656:Peter Malone氏
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-43652:Asaf Cohen氏
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-39870:Peter Malone氏
対象:macOS Tahoe
影響:リモート攻撃者にアプリを突然終了される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28846:Peter Malone氏
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2026-28993:Doron Assness氏
対象:macOS Tahoe
影響:リモートの攻撃者にシステムを突然終了される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28848:Peter Malone氏、SupernetworksのDave G.氏およびAlex Radocea氏
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28930:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。
CVE-2026-28974:HexensのAndy Koo氏(@andykoo)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28996:Alex Radocea氏
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ステート処理を改善し、整合性欠如の問題に対処しました。
CVE-2026-28919:Amy氏(amys.website)
対象:macOS Tahoe
影響:アプリがユーザの承諾なしに連絡先にアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、競合状態の脆弱性に対処しました。
CVE-2026-28924:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)
対象:macOS Tahoe
影響:アプリが、保護されていないユーザデータを観察できる可能性がある。
説明:ロジックを改善することで、パスの処理における脆弱性に対処しました。
CVE-2026-39871:匿名の研究者
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28976:Beryllium SecurityのDavid Ige氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、ユーザの機微情報が漏洩する可能性がある。
説明:アクセス制限を改善することで、この問題に対処しました。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis氏、Vaagn Vardanian氏、kwak kiyong氏/kakaogames、Vitaly Simonovich氏、Adel Bouachraoui氏、greenbynox氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu氏、Yuanming Lai氏、Chenggang Wu氏、Zhe Wang氏
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY氏(@DarkNavyOrg)、TrendAI Zero Day Initiativeに協力する匿名の研究者、Daniel Rhea氏
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački氏
WebKit Bugzilla:310880
CVE-2026-28955:TrendAI Zero Day Initiativeに協力するwac氏およびKookhwan Lee氏
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki氏(iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi氏
WebKit Bugzilla:309861
CVE-2026-28902:Talence SecurityのTristan Madani氏(@TristanInSec)、Nathaniel Oh氏(@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle offensive security research team(Joshua Rogers氏、Luigino Camastra氏、Igor Morgenstern氏、Guido Vranken氏)、Maher Azzouzi氏、Calif.ioのNgan Nguyen氏
WebKit Bugzilla:311631
CVE-2026-28913:匿名の研究者
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong氏/kakaogames
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd氏
WebKit Bugzilla:310544
CVE-2026-28946:Calif.ioのGia Bui氏(@yabeow)、dr3dd氏、w0wbox氏
WebKit Bugzilla:312180
CVE-2026-28942:Claude/Anthropicに協力するMilad Nasr氏およびNicholas Carlini氏
対象:macOS Tahoe
影響:悪意のあるiframeが別のウェブサイトのダウンロード設定を使用する可能性がある。
説明:UIの処理を改善することで、この問題を解決しました。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto NetworksのKenneth Hsu氏、Jérôme DJOUDER氏、dr3dd氏
対象:macOS Tahoe
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28819:Wang Yu氏
対象:macOS Tahoe
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工したWi-Fiパケットを使ってサービス運用妨害を仕掛けてくる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28994:Alex Radocea氏
対象:macOS Tahoe
影響:悪意を持って作成されたZIPアーカイブにGatekeeperのチェックを回避される可能性がある。
説明:ファイル処理を改善し、ロジックの問題に対処しました。
CVE-2026-28914:Nosebeard Labs(nosebeard.co)のAndreas Jaegersberger氏およびRo Achterberg氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebサイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28920:Google Project ZeroのBrendon Tiszka氏
Mikael Kinnman氏のご協力に感謝いたします。
Asaf Cohen氏、Johan Wahyudi氏のご協力に感謝いたします。
Iván Savransky氏、Kun Peeks氏(@SwayZGl1tZyyy)、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。
Brian Carpenter氏のご協力に感謝いたします。
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
Jordan Pittman氏のご協力に感謝いたします。
Mustafa Calap氏のご協力に感謝いたします。
匿名の研究者のご協力に感謝いたします。
Ryan Hileman氏(Xint Code(xint.io)経由で報告)、匿名の研究者のご協力に感謝いたします。
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
Menlo Security IncのChris Staite氏およびDavid Hardy氏のご協力に感謝いたします。
Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。
Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
Jason Grove氏のご協力に感謝いたします。
Jeffery Kimbrow氏のご協力に感謝いたします。
Asilbek Salimov氏のご協力に感謝いたします。
Anand Patil氏のご協力に感謝いたします。
Christopher Mathews氏のご協力に感謝いたします。
Cem Onat Karagun氏、Surya Kushwaha氏のご協力に感謝いたします。
sean mutuku氏のご協力に感謝いたします。
Robert Mindo氏のご協力に感謝いたします。
Yoav Magid氏のご協力に感謝いたします。
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
Muhammad Zaid Ghifari氏(Mr.ZheeV)、Kalimantan Utara氏、Qadhafy Muhammad Tera氏、Vitaly Simonovich氏のご協力に感謝いたします。
Demon TeamのHyeonji Son氏(@jir4vv1t)のご協力に感謝いたします。
Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。