Om sikkerhetsinnholdet i macOS Sequoia 15.7.5
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.7.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.7.5
Utgitt 24. mars 2026
802.1X
Tilgjengelig for: macOS Sequoia
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)
Accounts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28877: Rosyna Keller fra Totally Not Malicious Software
apache
Tilgjengelig for: macOS Sequoia
Virkning: Flere problemer i Apache
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-20637: Johnny Franks (zeroxjf) og en anonym forsker
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2026-28879: Justin Cohen fra Google
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2026-28822: Jex Amro
Calling Framework
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.
CVE-2026-28894: En anonym forsker
CFNetwork
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern bruker kan være i stand til å skrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2026-20660: Amy (amys.website)
Clipboard
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig streng kan føre til heap-feil
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2026-20639: @cloudlldb fra @pixiepointsec
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en lydstrøm i en skadelig mediefil kan føre til avslutning av prosessen
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Det var et valideringsproblem i rettighetsverifiseringen. Problemet ble løst gjennom forbedret validering av prosessrettigheten.
CVE-2026-28821: YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab
CoreServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2026-28838: En anonym forsker
CoreUtils
Tilgjengelig for: macOS Sequoia
Virkning: En bruker i en privilegert nettverksposisjon kan forårsake tjenestenekt
Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.
CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)
CUPS
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2026-28888: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
curl
Tilgjengelig for: macOS Sequoia
Virkning: Det var et problem i curl som kunne føre til utilsiktet sending av sensitiv informasjon via feil tilkobling
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-14524
DesktopServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
Diagnostics
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) og Minghao Lin (@Y1nKoc)
File System
Tilgjengelig for: macOS Sequoia
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2026-28834: En anonym forsker
iCloud
Tilgjengelig for: macOS Sequoia
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28880: Zhongcheng Li fra IES Red Team
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-64505
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28868: 이동하 (Lee Dong Ha fra BoB 0xB6)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Problemet ble løst gjennom forbedret autentisering.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å fastslå kjerneminnets oppsett
Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret minnehåndtering.
CVE-2026-20695: 이동하 (Lee Dong Ha fra BoB 0xB6) i samarbeid med TrendAI Zero Day Initiative og hari shanmugam
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20607: En anonym forsker
Tilgjengelig for: macOS Sequoia
Virkning: «Skjul IP-adresse» og «Blokker alt eksternt innhold» blir kanskje ikke brukt for alt e-postinnhold
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av brukerinnstillinger.
CVE-2026-20692: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
mDNSResponder
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Problemet ble løst gjennom forbedret autentisering.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2026-20651: Chunyu Song hos NorthSea
MigrationKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) fra Lupus Nova
NetAuth
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-28891: En anonym forsker
NetAuth
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å koble til en nettverksdeling uten brukerens samtykke
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-28827: Csaba Fitzl (@theevilbit) fra Iru og en anonym forsker
Notes
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2026-28816: Dawuge fra Shuffle Team og Hunan University
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28831: En anonym forsker
Printing
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) hos Team.0xb6
Printing
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2026-20688: wdszzml og Atuin Automated Vulnerability Discovery Engine
Security
Tilgjengelig for: macOS Sequoia
Virkning: En lokal angriper kan få tilgang til brukerens nøkkelringobjekter
Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.
CVE-2026-28864: Alex Radocea
SMB
Tilgjengelig for: macOS Sequoia
Virkning: Aktivering av en skadelig SMB-nettverksdeling kan føre til systemavslutning.
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2026-28835: Christian Kohlschütter
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28818: @pixiepointsec
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20697: @pixiepointsec
TCC
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst ved å fjerne den sårbare koden.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.
CVE-2026-28852: Caspian Tarafdar
Vision
Tilgjengelig for: macOS Sequoia
Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20657: Andrew Becker
WebDAV
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28829: Sreejith Krishnan R
Ytterligere anerkjennelser
Admin Framework
Vi vil gjerne takke Sota Toyokura for hjelpen.
CoreServices
Vi vil gjerne takke YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab, Fein, Iccccc og Ziiiro for hjelpen.
IOGPUFamily
Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.
Kernel
Vi vil gjerne takke Xinru Chi fra Pangu Lab for hjelpen.
Notes
Vi vil gjerne takke Dawuge fra Shuffle Team og Hunan University for hjelpen.
ppp
Vi vil gjerne takke Dave G. for hjelpen.
Shortcuts
Vi vil gjerne takke Waleed Barakat (@WilDN00B) og Paul Montgomery (@nullevent) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.