Sobre o conteúdo de segurança do macOS Sequoia 15.7.7

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.7.7.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.7.7

Lançamento: 11 de maio de 2026

APFS

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28959: Dave G.

AppleJPEG

Disponível para: macOS Sequoia

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponível para: macOS Sequoia

Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-39869: David Ige da Beryllium Security

CoreMedia

Disponível para: macOS Sequoia

Impacto: um app pode ter acesso a informações privadas

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28922: Arni Hardarson

Crash Reporter

Disponível para: macOS Sequoia

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2026-28878: Zhongcheng Li da IES Red Team

CUPS

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28915: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

FileProvider

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-43659: Alex Radocea

GPU Drivers

Disponível para: macOS Sequoia

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan

Icons

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2025-43524: Csaba Fitzl (@theevilbit) da Iru

ImageIO

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponível para: macOS Sequoia

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Disponível para: macOS Sequoia

Impacto: um app malicioso pode sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28978: wdszzml e Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Disponível para: macOS Sequoia

Impacto: um invasor pode causar um desligamento inesperado de apps

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponível para: macOS Sequoia

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode divulgar a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponível para: macOS Sequoia

Impacto: uma imagem de disco criada com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper

Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponível para: macOS Sequoia

Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28952: Calif.io em parceria com Claude e Anthropic Research

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de negação de serviço foi resolvido após a remoção do código vulnerável.

CVE-2026-28908: beist

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28951: Csaba Fitzl (@theevilbit) da Iru

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28986: Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io), Chris Betz

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

Mail Drafts

Disponível para: macOS Sequoia

Impacto: responder a um e-mail poderia exibir imagens remotas no Mail no Modo de Isolamento.

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-43668: Ricardo Prado, Anton Pakhunov

mDNSResponder

Disponível para: macOS Sequoia

Impacto: um invasor na rede local pode causar uma negação de serviço

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Disponível para: macOS Sequoia

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28940: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI

Model I/O

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos mal-intencionados pode levar a uma negação de serviço ou uma possível divulgação de conteúdo da memória

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28941: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI

Networking

Disponível para: macOS Sequoia

Impacto: um invasor pode rastrear os usuários pelo endereço IP

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28906: Ilya Sc. Jowell A.

PackageKit

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu

Quick Look

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-43656: Peter Malone

SceneKit

Disponível para: macOS Sequoia

Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-39870: Peter Malone

SceneKit

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado do app

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28846: Peter Malone

Shortcuts

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2026-28993: Doron Assness

SMB

Disponível para: macOS Sequoia

Impacto: um invasor remoto pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28848: Peter Malone, Dave G. e Alex Radocea da Supernetworks

Spotlight

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

CVE-2026-28974: Andy Koo (@andykoo) da Hexens

Storage

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28996: Alex Radocea

StorageKit

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: um problema de consistência foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28919: Amy (amys.website)

Sync Services

Disponível para: macOS Sequoia

Impacto: um app pode acessar o app Contatos sem o consentimento do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de links simbólicos.

CVE-2026-28924: YingQi Shi (@Mas0nShi) do laboratório WeBin da DBAppSecurity, Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

TV App

Disponível para: macOS Sequoia

Impacto: um app pode observar dados de usuário não protegidos

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.

CVE-2026-39871: pesquisador anônimo

Wi-Fi

Disponível para: macOS Sequoia

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28819: Wang Yu

Wi-Fi

Disponível para: macOS Sequoia

Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Wi-Fi criados com códigos maliciosos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28994: Alex Radocea

zlib

Disponível para: macOS Sequoia

Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais

Descrição: um vazamento de informações foi resolvido por meio de validação adicional.

CVE-2026-28920: Brendon Tiszka do Google Project Zero

Outros reconhecimentos

Kernel

Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io) pela ajuda.

Location

Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.

OpenSSH

Gostaríamos de agradecer a Anand Patil pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: