Sobre o conteúdo de segurança do macOS Tahoe 26.3

Este documento descreve o conteúdo de segurança do macOS Tahoe 26.3.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Tahoe 26.3

Lançado em 11 de fevereiro de 2026

Admin Framework

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Disponível para: macOS Tahoe

Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Bluetooth criados com códigos maliciosos

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação.

CVE-2026-20650: jioundai

CFNetwork

Disponível para: macOS Tahoe

Impacto: um usuário remoto pode gravar arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.

CVE-2026-20660: Amy (amys.website)

Contacts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2026-20681: Kirin(@Pwnrin) da LFY(@secsys) da Fudan University

CoreAudio

Disponível para: macOS Tahoe

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-20611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos mal-intencionados pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) da Iru

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-20615: Csaba Fitzl (@theevilbit) da Iru e Gergely Kalman (@gergely_kalman)

CoreServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.

CVE-2026-20627: pesquisador anônimo

dyld

Disponível para: macOS Tahoe

Impacto: um invasor com capacidade de gravação de memória pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos como alvo em versões do iOS anteriores ao iOS 26. CVE-2025-14174 e CVE-2025-43529 também foram emitidos em resposta a este relatório.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2026-20629: Asaf Cohen

Foundation

Disponível para: macOS Tahoe

Impacto: um app pode conseguir monitorar pressionamentos de tecla sem a permissão do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20601: pesquisador anônimo

Foundation

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2026-20623: pesquisador anônimo

Game Center

Disponível para: macOS Tahoe

Impacto: um usuário pode conseguir visualizar informações confidenciais de outro usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Disponível para: macOS Tahoe

Impacto: um invasor pode causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-20620: Murray Mike

ImageIO

Disponível para: macOS Tahoe

Impacto: processar uma imagem criada com códigos maliciosos pode levar à divulgação de informações do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2026-20675: George Karchemsky (@gkarchemsky) com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Tahoe

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20634: George Karchemsky (@gkarchemsky) com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Disponível para: macOS Tahoe

Impacto: um app mal-intencionado pode obter privilégios de raiz

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-20626: Keisuke Hosoda

Kernel

Disponível para: macOS Tahoe

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20630: pesquisador anônimo

libexpat

Disponível para: macOS Tahoe

Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-59375

libxpc

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-20667: pesquisador anônimo

Mail

Disponível para: macOS Tahoe

Impacto: desativar a opção "Carregar conteúdo remoto nas mensagens" poderia não ser aplicado a todas as pré-visualizações do Mail

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-20673: pesquisador anônimo

Messages

Disponível para: macOS Tahoe

Impacto: um atalho pode conseguir ignorar as restrições do sandbox

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de links simbólicos.

CVE-2026-20677: Ron Masas do BreakPoint.SH

Model I/O

Disponível para: macOS Tahoe

Impacto: processar um arquivo USD criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-20616: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Notification Center

Disponível para: macOS Tahoe

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2026-20603: Kirin(@Pwnrin) da LFY(@secsys) da Fudan University

NSOpenPanel

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-20666: pesquisador anônimo

Remote Management

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar o histórico do Safari de um usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Disponível para: macOS Tahoe

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: um problema de validação de pacote foi resolvido com o bloqueio do pacote vulnerável.

CVE-2026-20658: Pwn2car

Setup Assistant

Disponível para: macOS Tahoe

Impacto: um app pode obter privilégios raiz

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Disponível para: macOS Tahoe

Impacto: um app malicioso pode ser capaz de acessar notificações de outros dispositivos com iCloud

Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local protegido.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Disponível para: macOS Tahoe

Impacto: um invasor com acesso físico a um dispositivo bloqueado pode ver informações de contato privadas

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-20662: Vivek Dhar, ASI (RM) na Border Security Force, FTR HQ BSF Kashmir

Siri

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Disponível para: macOS Tahoe

Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários

Descrição: o problema foi resolvido com restrições adicionais à capacidade de observação dos estados do app.

CVE-2026-20680: pesquisador anônimo

Spotlight

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Disponível para: macOS Tahoe

Impacto: um app poderia identificar quais outros apps tinham sido instalados por um usuário

Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-20619: Asaf Cohen

System Settings

Disponível para: macOS Tahoe

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.

CVE-2026-20618: Asaf Cohen

UIKit

Disponível para: macOS Tahoe

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2026-20606: LeminLimez

Voice Control

Disponível para: macOS Tahoe

Impacto: um app pode causar uma falha em um processo do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20605: @cloudlldb da @pixiepointsec

Weather

Disponível para: macOS Tahoe

Impacto: um app mal-intencionado pode ler informações de localização confidenciais

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Disponível para: macOS Tahoe

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing da TSDubhe e Nan Wang (@eternalsakura13)

WebKit

Disponível para: macOS Tahoe

Impacto: um site pode conseguir rastrear usuários por meio das extensões da web do Safari

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Disponível para: macOS Tahoe

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing da TSDubhe e Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Disponível para: macOS Tahoe

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20621: Wang Yu da Cyberserval

WindowServer

Disponível para: macOS Tahoe

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2026-20602: @cloudlldb da @pixiepointsec

Outros reconhecimentos

Bluetooth

Gostaríamos de agradecer a Tommaso Sacchetti pela ajuda.

CoreServices

Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity pela ajuda.

CoreTypes

Gostaríamos de agradecer a CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) pela ajuda.

Kernel

Gostaríamos de agradecer a Joseph Ravichandran (@0xjprx) do MIT CSAIL, Xinru Chi do Pangu Lab pela ajuda.

libpthread

Gostaríamos de agradecer a Fabiano Anemone pela ajuda.

Model I/O

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

NetworkExtension

Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela ajuda.

Shortcuts

Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy), Robert Reichel pela ajuda.

Transparency

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog) pela ajuda.

Wallet

Gostaríamos de agradecer a Lorenzo Santina (@BigNerd95) e Marco Bartoli (@wsxarcher) pela ajuda.

WebKit

Gostaríamos de agradecer a David Wood, EntryHi, Luigino Camastra da Aisle Research, Stanislav Fort da Aisle Research, Vsevolod Kokorin (Slonser) da Solidlab e Jorian Woltjer pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: