Sobre o conteúdo de segurança do macOS Sonoma 14.8.4
Este documento descreve o conteúdo de segurança do macOS Sonoma 14.8.4.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Sonoma 14.8.4
Lançado em 11 de fevereiro de 2026
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
CFNetwork
Disponível para: macOS Sonoma
Impacto: um usuário remoto pode gravar arquivos arbitrários
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.
CVE-2026-20660: Amy (amys.website)
Compression
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
Disponível para: macOS Sonoma
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-20611: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) de Iru
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-20615: Csaba Fitzl (@theevilbit) de Iru e Gergely Kalman (@gergely_kalman)
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2025-46283: pesquisador anônimo
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: havia um problema na análise de variáveis do ambiente. Esse problema foi resolvido por meio de melhorias na validação.
CVE-2026-20627: pesquisador anônimo
File Bookmark
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.
CVE-2025-43417: Ron Elemans
GPU Drivers
Disponível para: macOS Sonoma
Impacto: um invasor pode causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-20620: Murray Mike
ImageIO
Disponível para: macOS Sonoma
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43338: 이동하 (Lee Dong Ha) do SSA Lab
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20634: George Karchemsky (@gkarchemsky) em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem criada com códigos maliciosos pode levar à divulgação de informações do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2026-20675: George Karchemsky (@gkarchemsky) em parceria com a Zero Day Initiative da Trend Micro
Kernel
Disponível para: macOS Sonoma
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy e Mathy Vanhoef
libexpat
Disponível para: macOS Sonoma
Impacto: o processamento de um arquivo criado de maneira mal-intencionada pode levar a uma negação de serviço
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-59375
libnetcore
Disponível para: macOS Sonoma
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy e Mathy Vanhoef
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-20667: pesquisador anônimo
Disponível para: macOS Sonoma
Impacto: desativar a opção "Carregar conteúdo remoto nas mensagens" poderia não ser aplicado a todas as pré-visualizações do Mail
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-20673: pesquisador anônimo
Messages
Disponível para: macOS Sonoma
Impacto: um atalho pode conseguir ignorar as restrições do sandbox
Descrição: uma condição de corrida foi resolvida por meio de melhorias no manuseio de links simbólicos.
CVE-2026-20677: Ron Masas da BreakPoint.SH
Model I/O
Disponível para: macOS Sonoma
Impacto: processar um arquivo USD criado com códigos maliciosos pode causar o encerramento inesperado de apps
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-20616: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
Multi-Touch
Disponível para: macOS Sonoma
Impacto: um dispositivo HID malicioso pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
PackageKit
Disponível para: macOS Sonoma
Impacto: um invasor com privilégios raiz pode apagar arquivos de sistema protegidos
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Disponível para: macOS Sonoma
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-46290: Bing Shi, Wenchao Li e Xiaolong Bai do Alibaba Group e Luyi Xing da Indiana University Bloomington
Shortcuts
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Disponível para: macOS Sonoma
Impacto: um app em sandbox pode ter acesso a dados confidenciais de usuários
Descrição: o problema foi resolvido com restrições adicionais à capacidade de observação dos estados do app.
CVE-2026-20680: pesquisador anônimo
Spotlight
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Disponível para: macOS Sonoma
Impacto: um app poderia identificar quais outros apps tinham sido instalados por um usuário
Descrição: um problema na privacidade foi resolvido por meio de melhorias nas verificações.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2026-20606: LeminLimez
Voice Control
Disponível para: macOS Sonoma
Impacto: um app pode travar um processo do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20605: @cloudlldb of @pixiepointsec
Wi-Fi
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20621: Wang Yu da Cyberserval
WindowServer
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43402: @cloudlldb da @pixiepointsec
WindowServer
Disponível para: macOS Sonoma
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
CVE-2026-20602: @cloudlldb of @pixiepointsec
Outros reconhecimentos
CoreServices
Gostaríamos de agradecer a Golden Helm Securities, YingQi Shi (@Mas0nShi) do DBAppSecurity’s WeBin lab, Csaba Fitzl (@theevilbit) da Iru e Gergely Kalman (@gergely_kalman) pela ajuda.
Kernel
Gostaríamos de agradecer a Xinru Chi do Pangu Lab pela ajuda.
libpthread
Gostaríamos de agradecer a Fabiano Anemone pela ajuda.
WindowServer
Gostaríamos de agradecer a @cloudlldb da @pixiepointsec pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.