Acerca dos conteúdos de segurança do macOS Sequoia 15.7.5

Este documento descreve os conteúdos de segurança do macOS Sequoia 15.7.5.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Sequoia 15.7.5

Data de lançamento: 24 de março de 2026

802.1X

Disponível para: macOS Sequoia

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir intercetar o tráfego de rede

Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.

CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)

Accounts

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2026-28877: Rosyna Keller da Totally Not Malicious Software

apache

Disponível para: macOS Sequoia

Impacto: vários problemas no Apache

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2026-20637: Johnny Franks (zeroxjf), um investigador anónimo

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de downgrade que afetava os computadores Mac com processador Intel com restrições adicionais de assinatura de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Audio

Disponível para: macOS Sequoia

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2026-28879: Justin Cohen da Google

Audio

Disponível para: macOS Sequoia

Impacto: um atacante poderá conseguir provocar o encerramento inesperado de apps

Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado da memória.

CVE-2026-28822: Jex Amro

Calling Framework

Disponível para: macOS Sequoia

Impacto: um atacante remoto poderá conseguir causar uma recusa de serviço

Descrição: foi resolvido um problema de recusa de serviço através da validação melhorada.

CVE-2026-28894: um investigador anónimo

CFNetwork

Disponível para: macOS Sequoia

Impacto: um utilizador remoto poderá conseguir escrever ficheiros arbitrários

Descrição: foi resolvido um problema de gestão de caminhos através da lógica melhorada.

CVE-2026-20660: Amy (amys.website)

Clipboard

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.

CVE-2026-28866: Cristian Dinca (icmd.tech)

configd

Disponível para: macOS Sequoia

Impacto: o processamento de uma cadeia criada com intuito malicioso poderá provocar a corrupção da área dinâmica para dados

Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.

CVE-2026-20639: @cloudlldb da @pixiepointsec

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um fluxo de áudio num ficheiro multimédia criado com intuito malicioso poderá encerrar o processo

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2026-20690: Hossein Lotfi (@hosselot) do programa Zero Day Initiative da Trend Micro

CoreServices

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir obter privilégios elevados

Descrição: existia um problema de validação na verificação de direitos. Este problema foi resolvido com a melhoria da validação no processo de verificação de direitos.

CVE-2026-28821: YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity

CoreServices

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de permissões com restrições adicionais da sandbox.

CVE-2026-28838: um investigador anónimo

CoreUtils

Disponível para: macOS Sequoia

Impacto: um utilizador com uma posição privilegiada na rede poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.

CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)

CUPS

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir obter privilégios de raiz

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

curl

Disponível para: macOS Sequoia

Impacto: existia um problema no curl que poderia resultar no envio acidental de informações confidenciais através de uma ligação incorreta

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2025-14524

DesktopServices

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.

CVE-2026-20633: Mickey Jin (@patch1t)

DeviceLink

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

Diagnostics

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: um problema de permissões foi resolvido através da remoção de código vulnerável.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

File System

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

Focus

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2026-20668: Kirin (@Pwnrin)

GPU Drivers

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2026-28834: um investigador anónimo

iCloud

Disponível para: macOS Sequoia

Impacto: uma app pode conseguir enumerar as apps instaladas de um utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2026-28880: Zhongcheng Li da IES Red Team

ImageIO

Disponível para: macOS Sequoia

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2025-64505

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2026-28868: 이동하 (Lee Dong Ha da BoB 0xB6)

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir divulgar o estado confidencial do kernel

Descrição: este problema foi resolvido através de autenticação melhorada.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir determinar o esquema de memória do kernel

Descrição: foi resolvido um problema de divulgação de informações com a gestão melhorada da memória.

CVE-2026-20695: 이동하 (Lee Dong Ha da BoB 0xB6) em colaboração com o programa Zero Day Initiative da TrendAI, hari shanmugam

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2026-20687: Johnny Franks (@zeroxjf)

Kernel

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2026-28829: Sreejith Krishnan R

libxpc

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2026-20607: um investigador anónimo

Mail

Disponível para: macOS Sequoia

Impacto: as opções "Ocultar endereço IP" e "Bloquear conteúdo remoto" poderão não ser aplicadas a todo o conteúdo do Mail

Descrição: foi resolvido um problema de privacidade através do processamento melhorado das preferências do utilizador.

CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs

mDNSResponder

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir divulgar o estado confidencial do kernel

Descrição: este problema foi resolvido através de autenticação melhorada.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Messages

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de privacidade através do processamento melhorado de ficheiros temporários.

CVE-2026-20651: Chunyu Song da NorthSea

MigrationKit

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) da Lupus Nova

NetAuth

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvida uma condição de disputa através de validação adicional.

CVE-2026-28891: um investigador anónimo

NetAuth

Disponível para: macOS Sequoia

Impacto: uma app poderá ser capaz de estabelecer ligação a uma partilha de rede sem o consentimento do utilizador

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2026-28839: Mickey Jin (@patch1t)

NetFSFramework

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de análise no processamento dos caminhos de diretório com a validação melhorada do caminho.

CVE-2026-28827: Csaba Fitzl (@theevilbit) da Iru, um investigador anónimo

Notes

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir apagar ficheiros para os quais não tem permissão

Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.

CVE-2026-28816: Dawuge da Shuffle Team e Universidade de Hunan

PackageKit

Disponível para: macOS Sequoia

Impacto: um atacante com privilégios de raiz pode conseguir eliminar ficheiros protegidos do sistema

Descrição: este problema foi resolvido através da gestão melhorada do estado.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.

CVE-2026-28831: um investigador anónimo

Printing

Disponível para: macOS Sequoia

Impacto: um processo na sandbox poderá ser capaz de contornar as restrições da sandbox

Descrição: foi resolvida uma condição de disputa através do processamento melhorado do estado.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) da Team.0xb6

Printing

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.

CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine

Security

Disponível para: macOS Sequoia

Impacto: um atacante local pode obter acesso a elementos do Porta-chaves do utilizador

Descrição: este problema foi resolvido através de melhorias na verificação das permissões.

CVE-2026-28864: Alex Radocea

SMB

Disponível para: macOS Sequoia

Impacto: a montagem de uma partilha de rede SMB criada com intuito malicioso poderá levar ao encerramento do sistema

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de downgrade que afetava os computadores Mac com processador Intel com restrições adicionais de assinatura de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Spotlight

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2026-20697: @pixiepointsec

TCC

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de permissões foi resolvido através da remoção de código vulnerável.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponível para: macOS Sequoia

Impacto: uma app poderá causar uma recusa de serviço

Descrição: a ultrapassagem do limite máximo foi resolvida com validação melhorada da entrada.

CVE-2026-28852: Caspian Tarafdar

Vision

Disponível para: macOS Sequoia

Impacto: a análise de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado de uma app

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-20657: Andrew Becker

WebDAV

Disponível para: macOS Sequoia

Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros

Descrição: foi resolvido um problema de permissões com restrições adicionais.

CVE-2026-28829: Sreejith Krishnan R

Agradecimentos adicionais

Admin Framework

Gostaríamos de agradecer a Sota Toyokura pela sua colaboração.

CoreServices

Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity, Fein, Iccccc e Ziiiro pela sua colaboração.

IOGPUFamily

Gostaríamos de agradecer a Wang Yu da Cyberserval pela sua colaboração.

Kernel

Gostaríamos de agradecer a Xinru Chi do Pangu Lab pela sua colaboração.

Notes

Gostaríamos de agradecer a Dawuge da Shuffle Team e à Universidade de Hunan pela sua colaboração.

ppp

Gostaríamos de agradecer a Dave G. pela sua colaboração.

Shortcuts

Gostaríamos de agradecer a Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: