Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.7.7
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.7.7.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Sequoia 15.7.7
Wydano 11 maja 2026 r.
APFS
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-28959: Dave G.
AppleJPEG
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego pliku multimedialnego może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2026-28956: impost0r (ret2plt)
Audio
Dostępne dla: systemu macOS Sequoia
Zagrożenie: Przetworzenie strumienia audio w złośliwie spreparowanym pliku multimedialnym może spowodować zakończenie procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2026-39869: David Ige z Beryllium Security
CoreMedia
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do prywatnych informacji.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2026-28922: Arni Hardarson
Crash Reporter
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.
Opis: rozwiązano problem z prywatnością przez usunięcie poufnych danych.
CVE-2026-28878: Zhongcheng Li z IES Red Team
CUPS
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2026-28915: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs
FileProvider
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2026-43659: Alex Radocea
GPU Drivers
Dostępne dla: systemu macOS Sequoia
Zagrożenie: Złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2025-43524: Csaba Fitzl (@theevilbit) z Iru
ImageIO
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2026-28977: Suresh Sundaram
ImageIO
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Dostępne dla: systemu macOS Sequoia
Zagrożenie: Złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2026-28978: wdszzml i Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: złośliwie spreparowany obraz dysku może ominąć kontrole funkcji Gatekeeper.
Opis: naprawiono błąd dotyczący pomijania kwarantanny plików przez wprowadzenie dodatkowych ograniczeń.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong i Pan Zhenpeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2026-28952: Calif.io we współpracy z Claude i Anthropic Research
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd podatności na atak typu „odmowa usługi” (DoS) przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2026-28908: beist
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2026-28951: Csaba Fitzl (@theevilbit) z Iru
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2026-28972: Billy Jheng Bing Jhong i Pan Zhenpeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd., Ryan Hileman za pośrednictwem Xint Code (xint.io)
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2026-28986: Tristan Madani (@TristanInSec) z Talence Security, Ryan Hileman via Xint Code (xint.io), Chris Betz
Kernel
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Dostępne dla: systemu macOS Sequoia
Zagrożenie: udzielenie odpowiedzi na wiadomość e‑mail może spowodować wyświetlanie obrazów zdalnych w aplikacji Poczta w trybie blokady.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2026-28940: Michael DePlante (@izobashi) z TrendAI Zero Day Initiative
Model I/O
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2026-28941: Michael DePlante (@izobashi) z TrendAI Zero Day Initiative
Networking
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca może być w stanie śledzić użytkowników za pomocą ich adresów IP.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Dostępne dla: systemu macOS Sequoia
Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2026-43656: Peter Malone
SceneKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do uszkodzenia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2026-39870: Peter Malone
SceneKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: zdalna osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-28846: Peter Malone
Shortcuts
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.
CVE-2026-28993: Doron Assness
SMB
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-28848: Peter Malone, Dave G. i Alex Radocea z Supernetworks
Spotlight
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2026-28974: Andy Koo (@andykoo) z Hexens
Storage
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2026-28996: Alex Radocea
StorageKit
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd spójności przez poprawienie zarządzania stanem.
CVE-2026-28919: Amy (amys.website)
Sync Services
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do kontaktów bez zgody użytkownika.
Opis: Naprawiono lukę typu race condition (sytuacja wyścigu) przez usprawnienie mechanizmu obsługi dowiązań symbolicznych.
CVE-2026-28924: YingQi Shi (@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity, Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs
TV App
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może obserwować niechronione dane użytkownika.
Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie procedur obsługi procesów logicznych.
CVE-2026-39871: anonimowy badacz
Wi-Fi
Dostępne dla: systemu macOS Sequoia
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2026-28819: Wang Yu
Wi-Fi
Dostępne dla: systemu macOS Sequoia
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie przeprowadzić atak typu „odmowa usługi” z użyciem spreparowanych pakietów Wi‑Fi.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2026-28994: Alex Radocea
zlib
Dostępne dla: systemu macOS Sequoia
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować ujawnienie poufnych danych.
Opis: wyciek informacji został rozwiązany poprzez wprowadzenie dodatkowej weryfikacji.
CVE-2026-28920: Brendon Tiszka z Google Project Zero
Dodatkowe podziękowania
Kernel
Dziękujemy za udzieloną pomoc: Ryan Hileman przez Xint Code (xint.io).
Location
Dziękujemy za udzieloną pomoc: Kun Peeks (@SwayZGl1tZyyy).
OpenSSH
Dziękujemy za udzieloną pomoc: Anand Patil.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.