Sobre o conteúdo de segurança do macOS Sonoma 14.8.7
Este documento descreve o conteúdo de segurança do macOS Sonoma 14.8.7.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Sonoma 14.8.7
Lançamento: 11 de maio de 2026
APFS
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28959: Dave G.
AppleJPEG
Disponível para: macOS Sonoma
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28956: impost0r (ret2plt)
Audio
Disponível para: macOS Sonoma
Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-39869: David Ige da Beryllium Security
CoreMedia
Disponível para: macOS Sonoma
Impacto: um app pode ter acesso a informações privadas
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28922: Arni Hardarson
CoreServices
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28936: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
CUPS
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28915: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
FileProvider
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-43659: Alex Radocea
GPU Drivers
Disponível para: macOS Sonoma
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2025-43524: Csaba Fitzl (@theevilbit) da Iru
ImageIO
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2026-28977: Suresh Sundaram
ImageIO
Disponível para: macOS Sonoma
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Disponível para: macOS Sonoma
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28978: wdszzml e Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Disponível para: macOS Sonoma
Impacto: um invasor pode causar um desligamento inesperado de apps
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Disponível para: macOS Sonoma
Impacto: um app pode configurar o layout de memória do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Disponível para: macOS Sonoma
Impacto: uma imagem de disco criada com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper
Descrição: um desvio de quarentena de arquivo foi resolvido com verificações adicionais.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Disponível para: macOS Sonoma
Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28952: Calif.io em parceria com Claude e Anthropic Research
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de negação de serviço foi resolvido após a remoção do código vulnerável.
CVE-2026-28908: beist
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28951: Csaba Fitzl (@theevilbit) da Iru
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28986: Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io), Chris Betz
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Disponível para: macOS Sonoma
Impacto: responder a um e-mail poderia exibir imagens remotas no Mail no Modo de Isolamento.
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Disponível para: macOS Sonoma
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43653: Atul R V
mDNSResponder
Disponível para: macOS Sonoma
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Disponível para: macOS Sonoma
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Networking
Disponível para: macOS Sonoma
Impacto: um invasor pode rastrear os usuários pelo endereço IP
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-43656: Peter Malone
SceneKit
Disponível para: macOS Sonoma
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-39870: Peter Malone
SceneKit
Disponível para: macOS Sonoma
Impacto: um invasor remoto pode causar o encerramento inesperado do app
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28846: Peter Malone
Shortcuts
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.
CVE-2026-28993: Doron Assness
Storage
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28996: Alex Radocea
StorageKit
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: um problema de consistência foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28919: Amy (amys.website)
Sync Services
Disponível para: macOS Sonoma
Impacto: um app pode acessar o app Contatos sem o consentimento do usuário
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de links simbólicos.
CVE-2026-28924: YingQi Shi (@Mas0nShi) do laboratório WeBin da DBAppSecurity, Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
TV App
Disponível para: macOS Sonoma
Impacto: um app pode observar dados de usuário não protegidos
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.
CVE-2026-39871: pesquisador anônimo
Wi-Fi
Disponível para: macOS Sonoma
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28819: Wang Yu
Wi-Fi
Disponível para: macOS Sonoma
Impacto: um invasor em uma posição de rede privilegiada pode executar ataque de negação de serviço usando pacotes Wi-Fi criados com códigos maliciosos
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28994: Alex Radocea
zlib
Disponível para: macOS Sonoma
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2026-28920: Brendon Tiszka do Google Project Zero
Outros reconhecimentos
Kernel
Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io) pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.