Om sikkerhetsinnholdet i macOS Sequoia 15.7.7
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.7.7.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.7.7
Utgitt 11. mai 2026
APFS
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28959: Dave G.
AppleJPEG
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
CVE-2026-28956: impost0r (ret2plt)
Audio
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en lydstrøm i en ondsinnet mediefil kan avslutte prosessen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-39869: David Ige fra Beryllium Security
CoreMedia
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til privat informasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2026-28922: Arni Hardarson
Crash Reporter
Tilgjengelig for: macOS Sequoia
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.
CVE-2026-28878: Zhongcheng Li fra IES Red Team
CUPS
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få rotrettigheter
Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.
CVE-2026-28915: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
FileProvider
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-43659: Alex Radocea
GPU Drivers
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2025-43524: Csaba Fitzl (@theevilbit) hos Iru
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2026-28977: Suresh Sundaram
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å bryte ut av sandkassen sin
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28978: wdszzml og Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet appavslutning
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å fastslå kjerneminnets oppsett
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig diskfil kan omgå Gatekeeper-kontroller
Beskrivelse: En omgåelse av filkarantene ble løst gjennom ytterligere kontroller.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: En bufferoverskridelse ble løst med bedre validering av inndata.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2026-28952: Calif.io i samarbeid med Claude og Anthropic Research
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tjenestenekt ble løst ved å fjerne den sårbare koden.
CVE-2026-28908: beist
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28951: Csaba Fitzl (@theevilbit) hos Iru
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2026-28972: Billy Jheng Bing Jhong og Pan Zhenpeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-28986: Tristan Madani (@TristanInSec) fra Talence Security, Ryan Hileman via Xint Code (xint.io), Chris Betz
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Tilgjengelig for: macOS Sequoia
Virkning: Ved svar på en e-post kan eksterne bilder vises i Mail i Sikringsmodus
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
Tilgjengelig for: macOS Sequoia
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-28940: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative
Model I/O
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2026-28941: Michael DePlante (@izobashi) fra TrendAI Zero Day Initiative
Networking
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan være i stand til å spore brukere via IP-adressen deres
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Tilgjengelig for: macOS Sequoia
Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2026-43656: Peter Malone
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan skade prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-39870: Peter Malone
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28846: Peter Malone
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2026-28993: Doron Assness
SMB
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern angriper kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28848: Peter Malone, Dave G. og Alex Radocea fra Supernetworks
Spotlight
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.
CVE-2026-28974: Andy Koo (@andykoo) fra Hexens
Storage
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2026-28996: Alex Radocea
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få rotrettigheter
Beskrivelse: Et konsekvensproblem ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-28919: Amy (amys.website)
Sync Services
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til Kontakter uten brukertillatelse
Beskrivelse: En kappløpssituasjon ble løst med forbedret av symbolske lenker.
CVE-2026-28924: YingQi Shi (@Mas0nShi) fra DBAppSecuritys WeBin lab, Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs
TV App
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan være i stand til å observere ubeskyttede brukerdata
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2026-39871: en anonym forsker
Wi-Fi
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2026-28819: Wang Yu
Wi-Fi
Tilgjengelig for: macOS Sequoia
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å utføre et tjenestenektangrep ved hjelp av wifi-pakker
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2026-28994: Alex Radocea
zlib
Tilgjengelig for: macOS Sequoia
Virkning: Besøk på et skadelig nettsted kan lekke sensitive opplysninger
Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.
CVE-2026-28920: Brendon Tiszka fra Google Project Zero
Ytterligere anerkjennelser
Kernel
Vi vil gjerne takke Ryan Hileman via Xint Code (xint.io) for hjelpen.
Location
Vi vil gjerne takke Kun Peeks (@SwayZGl1tZyyy) for hjelpen.
OpenSSH
Vi vil gjerne takke Anand Patil for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.