Zawartość związana z zabezpieczeniami w systemie macOS Tahoe 26.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Tahoe 26.5.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Tahoe 26.5

Wydano 11 maja 2026 r.

Accelerate

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28988: Asaf Cohen

APFS

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28959: Dave G.

App Intents

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) z Reverse Society

AppleJPEG

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2026-1837

AppleJPEG

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28956: impost0r (ret2plt)

Audio

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Przetworzenie strumienia audio w złośliwie spreparowanym pliku multimedialnym może spowodować zakończenie procesu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-39869: David Ige z Beryllium Security

CoreMedia

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2026-28922: Arni Hardarson

CoreServices

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2026-28936: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

CoreSymbolication

Dostępne dla: systemu macOS Tahoe

Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28918: Niels Hofmans, anonimowy użytkownik w ramach programu Zero Day Initiative firmy TrendAI

CUPS

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2026-28915: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

FileProvider

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2026-43659: Alex Radocea

GPU Drivers

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2026-43661: Anonimowy badacz

ImageIO

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2026-28977: Suresh Sundaram

ImageIO

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28978: wdszzml i Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-28943: Threat Analysis Group firmy Google

IOKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-43655: Somair Ansar i anonimowy badacz

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: Rozwiązano problem powodujący odmowę usługi przez usunięcie podatnego kodu.

CVE-2026-28908: beist

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Złośliwie spreparowany obraz dysku może ominąć kontrole funkcji Gatekeeper.

Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong i Pan Zhenpeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28952: Calif.io we współpracy z Claude i Anthropic Research

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2026-28951: Csaba Fitzl (@theevilbit) z Iru

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28972: Billy Jheng Bing Jhong i Pan Zhenpeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd., Ryan Hileman przez Xint Code (xint.io)

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) z Talence Security, Ryan Hileman przez Xint Code (xint.io)

Kernel

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Odpowiedź na wiadomość e‑mail może spowodować wyświetlanie obrazów zdalnych w aplikacji Poczta w trybie blokady.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-43653: Atul R V

mDNSResponder

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2026-28941: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy TrendAI

Model I/O

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-28940: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy TrendAI

Network Extensions

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca mająca fizyczny dostęp do zablokowanego urządzenia może być w stanie wyświetlić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2026-28961: Dan Raviv

Networking

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca może być w stanie śledzić użytkowników za pomocą ich adresów IP.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Dostępne dla: systemu macOS Tahoe

Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-43656: Peter Malone

Sandbox

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-43652: Asaf Cohen

SceneKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-39870: Peter Malone

SceneKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28846: Peter Malone

Shortcuts

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2026-28993: Doron Assness

SMB

Dostępne dla: systemu macOS Tahoe

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28848: Peter Malone, Dave G. i Alex Radocea z Supernetworks

Spotlight

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Spotlight

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.

CVE-2026-28974: Andy Koo (@andykoo) z Hexens

Storage

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2026-28996: Alex Radocea

StorageKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd spójności przez poprawienie zarządzania stanem.

CVE-2026-28919: Amy (amys.website)

Sync Services

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do kontaktów bez zgody użytkownika.

Opis: Naprawiono lukę typu race condition (sytuacja wyścigu) przez usprawnienie mechanizmu obsługi dowiązań symbolicznych.

CVE-2026-28924: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs, YingQi Shi (@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity

TV App

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może obserwować niechronione dane użytkownika.

Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie procedur obsługi procesów logicznych.

CVE-2026-39871: Anonimowy badacz

UserAccountUpdater

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: wyciek informacji został rozwiązany poprzez wprowadzenie dodatkowej weryfikacji.

CVE-2026-28976: David Ige — Beryllium Security

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu i Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonimowy użytkownik w ramach programu Zero Day Initiative firmy TrendAI, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac i Kookhwan Lee w ramach programu Zero Day Initiative firmy TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) z Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Zespół badawczy ds. ofensywnego bezpieczeństwa Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern i Guido Vranken), Maher Azzouzi, Ngan Nguyen z Calif.io.

WebKit Bugzilla: 311631

CVE-2026-28913: Anonimowy badacz

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: naprawiono błąd przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) z Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr i Nicholas Carlini z Claude, Anthropic

WebKit

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Złośliwa ramka iframe może wykorzystywać ustawienia pobierania innej witryny.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Dostępne dla: systemu macOS Tahoe

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu z Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Dostępne dla: systemu macOS Tahoe

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-28819: Wang Yu

Wi-Fi

Dostępne dla: systemu macOS Tahoe

Zagrożenie: Atakująca osoba z uprzywilejowanym dostępem do sieci może przeprowadzić atak typu „odmowa usługi” z użyciem spreparowanych pakietów Wi-Fi.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2026-28994: Alex Radocea

zip

Dostępne dla: systemu macOS Tahoe

Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.

Opis: naprawiono błąd logiczny przez poprawienie procedury obsługi plików.

CVE-2026-28914: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs (nosebeard.co)

zlib

Dostępne dla: systemu macOS Tahoe

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.

Opis: wyciek informacji został rozwiązany poprzez wprowadzenie dodatkowej weryfikacji.

CVE-2026-28920: Brendon Tiszka z Google Project Zero

Dodatkowe podziękowania

App Intents

Dziękujemy za udzieloną pomoc: Mikael Kinnman.

App Store

Dziękujemy za udzieloną pomoc: Asaf Cohen, Johan Wahyudi.

Apple Account

Dziękujemy za udzieloną pomoc: Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity.

Audio

Dziękujemy za udzieloną pomoc: Brian Carpenter.

bzip2

Dziękujemy za udzieloną pomoc: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs.

CoreAnimation

Dziękujemy za udzieloną pomoc: Jordan Pittman.

CoreUI

Dziękujemy za udzieloną pomoc: Mustafa Calap.

ICU

Dziękujemy anonimowemu badaczowi za pomoc.

Kernel

Dziękujemy za udzieloną pomoc: Ryan Hileman przez Xint Code (xint.io), anonimowy badacz.

libarchive

Dziękujemy za udzieloną pomoc: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs.

libnetcore

Dziękujemy za udzieloną pomoc: Chris Staite i David Hardy z Menlo Security Inc.

Libnotify

Dziękujemy za udzieloną pomoc: Ilias Morad (@A2nkF_).

Location

Dziękujemy za udzieloną pomoc: Kun Peeks (@SwayZGl1tZyyy).

mDNSResponder

Dziękujemy za udzieloną pomoc: Jason Grove.

Messages

Dziękujemy za udzieloną pomoc: Jeffery Kimbrow.

Notes

Dziękujemy za udzieloną pomoc: Asilbek Salimov.

OpenSSH

Dziękujemy za udzieloną pomoc: Anand Patil.

Photos

Dziękujemy za udzieloną pomoc: Christopher Mathews.

ppp

Dziękujemy za udzieloną pomoc: Cem Onat Karagun, Surya Kushwaha.

Safari

Dziękujemy za udzieloną pomoc: sean mutuku.

Safari Push Notifications

Dziękujemy za udzieloną pomoc: Robert Mindo.

Siri

Dziękujemy za udzieloną pomoc: Yoav Magid.

Time Machine

Dziękujemy za udzieloną pomoc: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs.

WebKit

Dziękujemy za udzieloną pomoc: Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.

WebRTC

Dziękujemy za udzieloną pomoc: Hyeonji Son (@jir4vv1t) z Demon Team.

Wi-Fi

Dziękujemy za udzieloną pomoc: Kun Peeks (@SwayZGl1tZyyy).

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: