Despre conținutul de securitate din macOS Sonoma 14.8.4

Acest document descrie conținutul de securitate din macOS Sonoma 14.8.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Sonoma 14.8.4

Lansare: 11 februarie 2026

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

CVE-2026-20624: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

CFNetwork

Disponibilitate pentru: macOS Sonoma

Impact: un utilizator local poate scrie fișiere arbitrare

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.

CVE-2026-20660: Amy (amys.website)

Compression

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2025-43403: Mickey Jin (@patch1t)

CoreAudio

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-20611: anonim, în colaborare cu Trend Micro Zero Day Initiative

CoreMedia

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier creat cu rea intenție ar putea provoca o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) de la Iru

CoreServices

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2026-20615: Csaba Fitzl (@theevilbit) de la Iru și Gergely Kalman (@gergely_kalman)

CoreServices

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2025-46283: un cercetător anonim

CoreServices

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.

CVE-2026-20627: un cercetător anonim

File Bookmark

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.

CVE-2025-43417: Ron Elemans

GPU Drivers

Disponibilitate pentru: macOS Sonoma

Impact: un atacator ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2026-20620: Murray Mike

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2025-43338: 이동하 (Lee Dong Ha) de la SSA Lab

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20634: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2026-20675: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-59375

libnetcore

Disponibilitate pentru: macOS Sonoma

Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libxpc

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20667: un cercetător anonim

Mail

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca dezactivarea funcției „Încarcă în mesaje conținutul extern” să nu se aplice tuturor previzualizărilor pentru e-mailuri

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20673: un cercetător anonim

Messages

Disponibilitate pentru: macOS Sonoma

Impact: o scurtătură poate ocoli restricțiile sandboxului

Descriere: o condiție de rulare a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2026-20677: Ron Masas de la BreakPoint.SH

Model I/O

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-20616: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

Multi-Touch

Disponibilitate pentru: macOS Sonoma

Impact: un dispozitiv HID rău intenționat poate provoca o blocare neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2025-43533: Google Threat Analysis Group

CVE-2025-46300: Google Threat Analysis Group

CVE-2025-46301: Google Threat Analysis Group

CVE-2025-46302: Google Threat Analysis Group

CVE-2025-46303: Google Threat Analysis Group

CVE-2025-46304: Google Threat Analysis Group

CVE-2025-46305: Google Threat Analysis Group

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: Un atacator cu drept de administrator ar putea șterge fișiere de sistem protejate

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2025-46310: Mickey Jin (@patch1t)

Remote Management

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Disponibilitate pentru: macOS Sonoma

Impact: un atacator aflat la distanță poate cauza o refuzare a serviciilor (DoS)

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2025-46290: Bing Shi, Wenchao Li și Xiaolong Bai de la Alibaba Group și Luyi Xing de la Indiana University Bloomington

Shortcuts

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Disponibilitate pentru: macOS Sonoma

Impact: O aplicație care rulează în sandbox ar putea accesa date sensibile despre utilizatori

Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.

CVE-2026-20680: un cercetător anonim

Spotlight

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate identifica ce alte aplicații a instalat utilizatorul

Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să ocolească anumite preferințe de confidențialitate

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2026-20606: LeminLimez

Voice Control

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație ar putea cauza blocarea unui proces de sistem

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20605: @cloudlldb de la @pixiepointsec

Wi-Fi

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20621: Wang Yu de la Cyberserval

WindowServer

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2025-43402: @cloudlldb de la @pixiepointsec

WindowServer

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2026-20602: @cloudlldb de la @pixiepointsec

Alte mențiuni

CoreServices

Dorim să le mulțumim celor de la Golden Helm Securities, lui YingQi Shi (@Mas0nShi) din cadrul laboratorului WeBin de la DBAppSecurity, lui Csaba Fitzl (@theevilbit) de la Iru și lui Gergely Kalman (@gergely_kalman) pentru asistență.

Kernel

Dorim să îi mulțumim lui Xinru Chi de la Pangu Lab pentru asistență.

libpthread

Dorim să îi mulțumim lui Fabiano Anemone pentru asistență.

WindowServer

Dorim să mulțumim @cloudlldb de la @pixiepointsec pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: