Over de beveiligingsinhoud van macOS Tahoe 26.3

In dit document wordt de beveiligingsinhoud van macOS Tahoe 26.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Tahoe 26.3

Releasedatum: woensdag 11 februari 2026

Admin Framework

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met invoegen is verholpen door een verbeterde validatie.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial-of-service-aanval opzetten met behulp van kwaadwillig vervaardigde Bluetooth-pakketten

Beschrijving: een probleem met denial-of-service is verholpen door verbeterde validatie.

CVE-2026-20650: jioundai

CFNetwork

Beschikbaar voor: macOS Tahoe

Impact: een externe gebruiker kan mogelijk willekeurige bestanden schrijven

Beschrijving: een probleem met de verwerking van een pad is verholpen door verbeterde logica.

CVE-2026-20660: Amy (amys.website)

Contacts

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot informatie over de contacten van een gebruiker

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2026-20681: Kirin (@Pwnrin) en LFY (@secsys) van Fudan University

CoreAudio

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2026-20611: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

CoreMedia

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service of kan geheugeninhoud vrijgeven

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) van Iru

CoreServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-20615: Csaba Fitzl (@theevilbit) van Iru en Gergely Kalman (@gergely_kalman)

CoreServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: er was een probleem bij de verwerking van omgevingsvariabelen. Dit probleem is verholpen door een verbeterde validatie.

CVE-2026-20627: een anonieme onderzoeker

dyld

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller die geheugen kan wegschrijven, kan mogelijk willekeurige code uitvoeren. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem bij een uiterst geavanceerde aanval tegen specifiek gerichte personen in oudere versies van iOS dan iOS 26. CVE-2025-14174 en CVE-2025-43529 zijn ook uitgebracht in reactie op deze melding.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2026-20629: Asaf Cohen

Foundation

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toetsaanslagen afkijken zonder toestemming van de gebruiker

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20601: een anonieme onderzoeker

Foundation

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.

CVE-2026-20623: een anonieme onderzoeker

Game Center

Beschikbaar voor: macOS Tahoe

Impact: een gebruiker kan mogelijk vertrouwelijke gebruikersinformatie bekijken

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2026-20620: Murray Mike

ImageIO

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2026-20675: George Karchemsky (@gkarchemsky) in samenwerking met het Zero Day Initiative van Trend Micro

ImageIO

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20634: George Karchemsky (@gkarchemsky) in samenwerking met het Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2026-20626: Keisuke Hosoda

Kernel

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer onderscheppen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20630: een anonieme onderzoeker

libexpat

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-59375

libxpc

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2026-20667: een anonieme onderzoeker

Mail

Beschikbaar voor: macOS Tahoe

Impact: het uitschakelen van 'Laad extern materiaal in berichten' wordt mogelijk niet toegepast op alle voorvertoningen van e-mailberichten

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2026-20673: een anonieme onderzoeker

Messages

Beschikbaar voor: macOS Tahoe

Impact: een opdracht kan mogelijk de sandbox-beperkingen omzeilen

Beschrijving: een race condition is verholpen door een verbeterde verwerking van symbolische links.

CVE-2026-20677: Ron Masas of BreakPoint.SH

Model I/O

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van de app

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2026-20616: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative

Notification Center

Beschikbaar voor: macOS Tahoe

Impact: een app met rootbevoegdheden kan mogelijk toegang verkrijgen tot privégegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2026-20603: Kirin (@Pwnrin) en LFY (@secsys) van Fudan University

NSOpenPanel

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-20666: een anonieme onderzoeker

Remote Management

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot de Safari-geschiedenis van een gebruiker

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Beschikbaar voor: macOS Tahoe

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met pakketvalidatie is verholpen door het kwetsbare pakket te blokkeren.

CVE-2026-20658: Pwn2car

Setup Assistant

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Beschikbaar voor: macOS Tahoe

Impact: een schadelijke app kan mogelijk toegang krijgen tot meldingen van andere iCloud-apparaten

Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens naar een beveiligde locatie te verplaatsen.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Beschikbaar voor: macOS Tahoe

Impact: een aanvaller met fysieke toegang tot een vergrendeld apparaat kan mogelijk vertrouwelijke gebruikersgegevens raadplegen

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2026-20662: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir

Siri

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Beschikbaar voor: macOS Tahoe

Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door aanvullende beperkingen voor de waarneembaarheid van appstatussen.

CVE-2026-20680: een anonieme onderzoeker

Spotlight

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: er is een privacyprobleem verholpen door verbeterde controles.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk identificeren welke andere apps een gebruiker heeft geïnstalleerd

Beschrijving: er is een privacyprobleem verholpen door verbeterde controles.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Beschikbaar voor: macOS Tahoe

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-20619: Asaf Cohen

System Settings

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2026-20618: Asaf Cohen

UIKit

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2026-20606: LeminLimez

Voice Control

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk een systeemproces laten crashen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20605: @cloudlldb van @pixiepointsec

Weather

Beschikbaar voor: macOS Tahoe

Impact: een kwaadaardige app kan vertrouwelijke locatiegegevens lezen

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Beschikbaar voor: macOS Tahoe

Impact: een externe aanvaller kan een denial-of-service veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing van TSDubhe en Nan Wang (@eternalsakura13)

WebKit

Beschikbaar voor: macOS Tahoe

Impact: een website kan gebruikers volgen via Safari-webextensies

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Beschikbaar voor: macOS Tahoe

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing van TSDubhe en Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Beschikbaar voor: macOS Tahoe

Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2026-20621: Wang Yu of Cyberserval

WindowServer

Beschikbaar voor: macOS Tahoe

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

CVE-2026-20602: @cloudlldb van @pixiepointsec

Aanvullende erkenning

Bluetooth

Met dank aan Tommaso Sacchetti voor de hulp.

CoreServices

Met dank aan YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity voor de hulp.

CoreTypes

Met dank aan CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) voor de hulp.

Kernel

Met dank aan Joseph Ravichandran (@0xjprx) van MIT CSAIL en Xinru Chi van Pangu Lab voor de hulp.

libpthread

Met dank aan Fabiano Anemone voor de hulp.

Model I/O

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor de hulp.

NetworkExtension

Met dank aan Gongyu Ma (@Mezone0) voor de hulp.

Shortcuts

Met dank aan Kun Peeks (@SwayZGl1tZyyy) en Robert Reichel voor de hulp.

Transparency

Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog) voor de hulp.

Wallet

Met dank aan Lorenzo Santina (@BigNerd95) en Marco Bartoli (@wsxarcher) voor de hulp.

WebKit

Met dank aan David Wood, EntryHi, Luigino Camastra van Aisle Research, Stanislav Fort van Aisle Research, Vsevolod Kokorin (Slonser) van Solidlab en Jorian Woltjer voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: