Over de beveiligingsinhoud van macOS Tahoe 26.3
In dit document wordt de beveiligingsinhoud van macOS Tahoe 26.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Tahoe 26.3
Releasedatum: woensdag 11 februari 2026
Admin Framework
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met invoegen is verholpen door een verbeterde validatie.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een denial-of-service-aanval opzetten met behulp van kwaadwillig vervaardigde Bluetooth-pakketten
Beschrijving: een probleem met denial-of-service is verholpen door verbeterde validatie.
CVE-2026-20650: jioundai
CFNetwork
Beschikbaar voor: macOS Tahoe
Impact: een externe gebruiker kan mogelijk willekeurige bestanden schrijven
Beschrijving: een probleem met de verwerking van een pad is verholpen door verbeterde logica.
CVE-2026-20660: Amy (amys.website)
Contacts
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot informatie over de contacten van een gebruiker
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2026-20681: Kirin (@Pwnrin) en LFY (@secsys) van Fudan University
CoreAudio
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen
Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.
CVE-2026-20611: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
CoreMedia
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service of kan geheugeninhoud vrijgeven
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een race condition is verholpen door een verbeterde statusverwerking.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) van Iru
CoreServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2026-20615: Csaba Fitzl (@theevilbit) van Iru en Gergely Kalman (@gergely_kalman)
CoreServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: er was een probleem bij de verwerking van omgevingsvariabelen. Dit probleem is verholpen door een verbeterde validatie.
CVE-2026-20627: een anonieme onderzoeker
dyld
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller die geheugen kan wegschrijven, kan mogelijk willekeurige code uitvoeren. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem bij een uiterst geavanceerde aanval tegen specifiek gerichte personen in oudere versies van iOS dan iOS 26. CVE-2025-14174 en CVE-2025-43529 zijn ook uitgebracht in reactie op deze melding.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2026-20700: Google Threat Analysis Group
Foundation
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2026-20629: Asaf Cohen
Foundation
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toetsaanslagen afkijken zonder toestemming van de gebruiker
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20601: een anonieme onderzoeker
Foundation
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen.
CVE-2026-20623: een anonieme onderzoeker
Game Center
Beschikbaar voor: macOS Tahoe
Impact: een gebruiker kan mogelijk vertrouwelijke gebruikersinformatie bekijken
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2026-20620: Murray Mike
ImageIO
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2026-20675: George Karchemsky (@gkarchemsky) in samenwerking met het Zero Day Initiative van Trend Micro
ImageIO
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20634: George Karchemsky (@gkarchemsky) in samenwerking met het Zero Day Initiative van Trend Micro
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2026-20626: Keisuke Hosoda
Kernel
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer onderscheppen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20630: een anonieme onderzoeker
libexpat
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2025-59375
libxpc
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2026-20667: een anonieme onderzoeker
Beschikbaar voor: macOS Tahoe
Impact: het uitschakelen van 'Laad extern materiaal in berichten' wordt mogelijk niet toegepast op alle voorvertoningen van e-mailberichten
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2026-20673: een anonieme onderzoeker
Messages
Beschikbaar voor: macOS Tahoe
Impact: een opdracht kan mogelijk de sandbox-beperkingen omzeilen
Beschrijving: een race condition is verholpen door een verbeterde verwerking van symbolische links.
CVE-2026-20677: Ron Masas of BreakPoint.SH
Model I/O
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van de app
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2026-20616: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
Notification Center
Beschikbaar voor: macOS Tahoe
Impact: een app met rootbevoegdheden kan mogelijk toegang verkrijgen tot privégegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2026-20603: Kirin (@Pwnrin) en LFY (@secsys) van Fudan University
NSOpenPanel
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-20666: een anonieme onderzoeker
Remote Management
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot de Safari-geschiedenis van een gebruiker
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Beschikbaar voor: macOS Tahoe
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een probleem met pakketvalidatie is verholpen door het kwetsbare pakket te blokkeren.
CVE-2026-20658: Pwn2car
Setup Assistant
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Beschikbaar voor: macOS Tahoe
Impact: een schadelijke app kan mogelijk toegang krijgen tot meldingen van andere iCloud-apparaten
Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens naar een beveiligde locatie te verplaatsen.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Beschikbaar voor: macOS Tahoe
Impact: een aanvaller met fysieke toegang tot een vergrendeld apparaat kan mogelijk vertrouwelijke gebruikersgegevens raadplegen
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2026-20662: Vivek Dhar, ASI (RM) in Border Security Force, FTR HQ BSF Kashmir
Siri
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Beschikbaar voor: macOS Tahoe
Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door aanvullende beperkingen voor de waarneembaarheid van appstatussen.
CVE-2026-20680: een anonieme onderzoeker
Spotlight
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: er is een privacyprobleem verholpen door verbeterde controles.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk identificeren welke andere apps een gebruiker heeft geïnstalleerd
Beschrijving: er is een privacyprobleem verholpen door verbeterde controles.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Beschikbaar voor: macOS Tahoe
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2026-20619: Asaf Cohen
System Settings
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een probleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2026-20618: Asaf Cohen
UIKit
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2026-20606: LeminLimez
Voice Control
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk een systeemproces laten crashen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20605: @cloudlldb van @pixiepointsec
Weather
Beschikbaar voor: macOS Tahoe
Impact: een kwaadaardige app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Beschikbaar voor: macOS Tahoe
Impact: een externe aanvaller kan een denial-of-service veroorzaken
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing van TSDubhe en Nan Wang (@eternalsakura13)
WebKit
Beschikbaar voor: macOS Tahoe
Impact: een website kan gebruikers volgen via Safari-webextensies
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Beschikbaar voor: macOS Tahoe
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing van TSDubhe en Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Beschikbaar voor: macOS Tahoe
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2026-20621: Wang Yu of Cyberserval
WindowServer
Beschikbaar voor: macOS Tahoe
Impact: een app kan mogelijk een denial-of-service veroorzaken
Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.
CVE-2026-20602: @cloudlldb van @pixiepointsec
Aanvullende erkenning
Bluetooth
Met dank aan Tommaso Sacchetti voor de hulp.
CoreServices
Met dank aan YingQi Shi (@Mas0nShi) van het WeBin lab van DBAppSecurity voor de hulp.
CoreTypes
Met dank aan CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) voor de hulp.
Kernel
Met dank aan Joseph Ravichandran (@0xjprx) van MIT CSAIL en Xinru Chi van Pangu Lab voor de hulp.
libpthread
Met dank aan Fabiano Anemone voor de hulp.
Model I/O
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor de hulp.
NetworkExtension
Met dank aan Gongyu Ma (@Mezone0) voor de hulp.
Shortcuts
Met dank aan Kun Peeks (@SwayZGl1tZyyy) en Robert Reichel voor de hulp.
Transparency
Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog) voor de hulp.
Wallet
Met dank aan Lorenzo Santina (@BigNerd95) en Marco Bartoli (@wsxarcher) voor de hulp.
WebKit
Met dank aan David Wood, EntryHi, Luigino Camastra van Aisle Research, Stanislav Fort van Aisle Research, Vsevolod Kokorin (Slonser) van Solidlab en Jorian Woltjer voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.