Om sikkerhetsinnholdet i macOS Tahoe 26.3
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Tahoe 26.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Tahoe 26.3
Utgitt 11. februar 2026
Admin Framework
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Tilgjengelig for macOS Tahoe
Virkning: En angriper i en privilegert nettverksposisjon kan utføre et tjenestenektangrep ved hjelp av utformede Bluetooth-pakker
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2026-20650: jioundai
CFNetwork
Tilgjengelig for macOS Tahoe
Virkning: En ekstern bruker kan være i stand til å skrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2026-20660: Amy (amys.website)
Contacts
Tilgjengelig for macOS Tahoe
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2026-20681: Kirin (@Pwnrin) og LFY (@secsys) fra Fudan University
CoreAudio
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2026-20611: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) fra Iru
CoreServices
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2026-20615: Csaba Fitzl (@theevilbit) fra Iru og Gergely Kalman (@gergely_kalman)
CoreServices
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2026-20627: en anonym forsker
dyld
Tilgjengelig for macOS Tahoe
Virkning: En angriper med muligheter for minneskriving kan være i stand til å kjøre vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet i et ekstremt sofistikert angrep mot spesifikke utsatte personer på versjoner av iOS før iOS 26. CVE-2025-14174 og CVE-2025-43529 ble også utstedt i respons til denne rapporten.
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-20700: Google Threat Analysis Group
Foundation
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2026-20629: Asaf Cohen
Foundation
Tilgjengelig for macOS Tahoe
Virkning: En app kan være i stand til å overvåke tastetrykk uten brukerens tillatelse
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20601: en anonym forsker
Foundation
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2026-20623: en anonym forsker
Game Center
Tilgjengelig for macOS Tahoe
Virkning: En bruker kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Tilgjengelig for macOS Tahoe
Virkning: En angriper kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2026-20620: Murray Mike
ImageIO
Tilgjengelig for macOS Tahoe
Virkning: Behandlingen av et skadelig bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2026-20675: George Karchemsky (@gkarchemsky) i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for macOS Tahoe
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20634: George Karchemsky (@gkarchemsky) i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-20626: Keisuke Hosoda
Kernel
Tilgjengelig for macOS Tahoe
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20630: en anonym forsker
libexpat
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-59375
libxpc
Tilgjengelig for macOS Tahoe
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-20667: en anonym forsker
Tilgjengelig for macOS Tahoe
Virkning: Å slå av «Last inn eksternt innhold i meldinger» fungerer kanskje ikke for alle e-postforhåndsvisninger
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-20673: en anonym forsker
Messages
Tilgjengelig for macOS Tahoe
Virkning: En snarvei kan være i stand til å forbigå sandkasserestriksjoner
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret håndtering av symbolske koblinger.
CVE-2026-20677: Ron Masas fra BreakPoint.SH
Model I/O
Tilgjengelig for macOS Tahoe
Virkning: Behandling av en skadelig USD-fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-20616: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Notification Center
Tilgjengelig for macOS Tahoe
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2026-20603: Kirin (@Pwnrin) og LFY (@secsys) fra Fudan University
NSOpenPanel
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-20666: en anonym forsker
Remote Management
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til en brukers Safari-logg
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Tilgjengelig for macOS Tahoe
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med pakkevalidering ble løst ved å blokkere den sårbare pakken.
CVE-2026-20658: Pwn2car
Setup Assistant
Tilgjengelig for macOS Tahoe
Virkning: En app kan få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Tilgjengelig for macOS Tahoe
Virkning: En skadelig app kan få tilgang til varslinger fra andre iCloud-enheter
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et beskyttet sted.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Tilgjengelig for macOS Tahoe
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-20662: Vivek Dhar, ASI (RM) i Border Security Force, FTR HQ BSF Kashmir
Siri
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Tilgjengelig for macOS Tahoe
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.
CVE-2026-20680: en anonym forsker
Spotlight
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Tilgjengelig for macOS Tahoe
Virkning: En app kan være i stand til å identifisere hvilke andre apper en bruker har installert
Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-20619: Asaf Cohen
System Settings
Tilgjengelig for macOS Tahoe
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2026-20618: Asaf Cohen
UIKit
Tilgjengelig for macOS Tahoe
Virkning: En app kan omgå enkelte personvernpreferanser
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2026-20606: LeminLimez
Voice Control
Tilgjengelig for macOS Tahoe
Virkning: En app kan krasje en systemprosess
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20605: @cloudlldb fra @pixiepointsec
Weather
Tilgjengelig for macOS Tahoe
Virkning: En ondsinnet app kan være i stand til å lese sensitiv stedsinformasjon
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Tilgjengelig for macOS Tahoe
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing fra TSDubhe og Nan Wang (@eternalsakura13)
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Et nettsted kan være i stand til å spore brukere gjennom nettutvidelser i Safari
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Tilgjengelig for macOS Tahoe
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing fra TSDubhe og Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20621: Wang Yu fra Cyberserval
WindowServer
Tilgjengelig for macOS Tahoe
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2026-20602: @cloudlldb fra @pixiepointsec
Ytterligere anerkjennelser
Bluetooth
Vi vil gjerne takke Tommaso Sacchetti for hjelpen.
CoreServices
Vi vil gjerne takke YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab for hjelpen.
CoreTypes
Vi vil gjerne takke CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) for hjelpen.
Kernel
Vi vil gjerne takke Joseph Ravichandran (@0xjprx) fra MIT CSAIL, Xinru Chi fra Pangu Lab for hjelpen.
libpthread
Vi vil gjerne takke Fabiano Anemone for hjelpen.
Model I/O
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
NetworkExtension
Vi vil gjerne takke Gongyu Ma (@Mezone0) for hjelpen.
Shortcuts
Vi vil gjerne takke Kun Peeks (@SwayZGl1tZyyy), Robert Reichel for hjelpen.
Transparency
Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjelpen.
Wallet
Vi vil gjerne takke Lorenzo Santina (@BigNerd95) og Marco Bartoli (@wsxarcher) for hjelpen.
WebKit
Vi vil gjerne takke David Wood, EntryHi, Luigino Camastra fra Aisle Research, Stanislav Fort fra Aisle Research, Vsevolod Kokorin (Slonser) fra Solidlab og Jorian Woltjer for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.