Despre conținutul de securitate din macOS Tahoe 26.3
Acest document descrie conținutul de securitate din macOS Tahoe 26.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
macOS Tahoe 26.3
Lansare: 11 februarie 2026
Admin Framework
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Disponibil pentru: macOS Tahoe
Impact: un atacator dintr-o poziție privilegiată în rețea ar putea să efectueze un atac de refuzare a serviciului folosind pachete Bluetooth create cu rea intenție
Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării.
CVE-2026-20650: jioundai
CFNetwork
Disponibil pentru: macOS Tahoe
Impact: un utilizator local poate scrie fișiere arbitrare
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.
CVE-2026-20660: Amy (amys.website)
Contacts
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate accesa informații despre contactele unui utilizator
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2026-20681: Kirin (@Pwnrin) și LFY (@secsys) de la Fudan University
CoreAudio
Disponibil pentru: macOS Tahoe
Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2026-20611: anonim, în colaborare cu Trend Micro Zero Day Initiative
CoreMedia
Disponibil pentru: macOS Tahoe
Impact: procesarea unui fișier creat cu rea intenție ar putea provoca o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) de la Iru
CoreServices
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20615: Csaba Fitzl (@theevilbit) de la Iru și Gergely Kalman (@gergely_kalman)
CoreServices
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20627: un cercetător anonim
dyld
Disponibil pentru: macOS Tahoe
Impact: un atacator care are posibilitatea de scriere în memorie ar putea executa cod arbitrar. Apple este la curent cu un raport conform căruia este posibil ca această problemă să fi fost exploatată într-un atac extrem de sofisticat împotriva anumitor persoane vizate pe versiuni iOS anterioare versiunii iOS 26. CVE-2025-14174 și CVE-2025-43529 au fost, de asemenea, publicate ca răspuns la acest raport.
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20700: Google Threat Analysis Group
Foundation
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.
CVE-2026-20629: Asaf Cohen
Foundation
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate monitoriza apăsările de taste fără permisiunea utilizatorului
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2026-20601: un cercetător anonim
Foundation
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă legată de permisiuni a fost remediată prin eliminarea codului vulnerabil.
CVE-2026-20623: un cercetător anonim
Game Center
Disponibil pentru: macOS Tahoe
Impact: se poate ca un utilizator să vizualizeze informații sensibile despre utilizatori
Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Disponibil pentru: macOS Tahoe
Impact: un atacator ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2026-20620: Murray Mike
ImageIO
Disponibil pentru: macOS Tahoe
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2026-20675: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative
ImageIO
Disponibil pentru: macOS Tahoe
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20634: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative
Kernel
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Disponibil pentru: macOS Tahoe
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2026-20626: Keisuke Hosoda
Kernel
Disponibil pentru: macOS Tahoe
Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2026-20630: un cercetător anonim
libexpat
Disponibil pentru: macOS Tahoe
Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-59375
libxpc
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20667: un cercetător anonim
Disponibil pentru: macOS Tahoe
Impact: este posibil ca dezactivarea funcției „Încarcă în mesaje conținutul extern” să nu se aplice tuturor previzualizărilor pentru e-mailuri
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20673: un cercetător anonim
Messages
Disponibil pentru: macOS Tahoe
Impact: o scurtătură poate ocoli restricțiile sandboxului
Descriere: o condiție de rulare a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.
CVE-2026-20677: Ron Masas de la BreakPoint.SH
Model I/O
Disponibil pentru: macOS Tahoe
Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2026-20616: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative
Notification Center
Disponibil pentru: macOS Tahoe
Impact: o aplicație cu privilegii de rădăcină poate accesa informații private
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2026-20603: Kirin (@Pwnrin) și LFY (@secsys) de la Fudan University
NSOpenPanel
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20666: un cercetător anonim
Remote Management
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Disponibil pentru: macOS Tahoe
Impact: o aplicație ar putea accesa istoricul Safari al unui utilizator
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă legată de validarea pachetelor a fost rezolvată prin blocarea pachetului vulnerabil.
CVE-2026-20658: Pwn2car
Setup Assistant
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Disponibil pentru: macOS Tahoe
Impact: o aplicație rău intenționată ar putea accesa notificările de pe alte dispozitive iCloud
Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație protejată.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Disponibil pentru: macOS Tahoe
Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20662: Vivek Dhar, Subinspector adjunct (RM) în cadrul Serviciului de securitate a frontierei, Unitatea de frontieră BSF Cașmir
Siri
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Disponibil pentru: macOS Tahoe
Impact: O aplicație care rulează în sandbox ar putea accesa date sensibile despre utilizatori
Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.
CVE-2026-20680: un cercetător anonim
Spotlight
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate identifica ce alte aplicații a instalat utilizatorul
Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.
CVE-2026-20619: Asaf Cohen
System Settings
Disponibil pentru: macOS Tahoe
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă printr-o manipulare îmbunătățită a fișierelor temporare.
CVE-2026-20618: Asaf Cohen
UIKit
Disponibil pentru: macOS Tahoe
Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2026-20606: LeminLimez
Voice Control
Disponibil pentru: macOS Tahoe
Impact: o aplicație ar putea cauza blocarea unui proces de sistem
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20605: @cloudlldb de la @pixiepointsec
Weather
Disponibil pentru: macOS Tahoe
Impact: o aplicație rău intenționată poate citi informații de localizare sensibile
Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Disponibil pentru: macOS Tahoe
Impact: un atacator aflat la distanță poate cauza o refuzare a serviciilor (DoS)
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Disponibil pentru: macOS Tahoe
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing de la TSDubhe și Nan Wang (@eternalsakura13)
WebKit
Disponibil pentru: macOS Tahoe
Impact: un site web poate urmări utilizatori prin intermediul extensiilor web Safari
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Disponibil pentru: macOS Tahoe
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing de la TSDubhe și Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20621: Wang Yu de la Cyberserval
WindowServer
Disponibil pentru: macOS Tahoe
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.
CVE-2026-20602: @cloudlldb de la @pixiepointsec
Alte mențiuni
Bluetooth
Dorim să îi mulțumim lui Tommaso Sacchetti pentru asistență.
CoreServices
Dorim să îi mulțumim lui YingQi Shi(@Mas0nShi) de la DBAppSecurity's WeBin lab pentru asistența acordată.
CoreTypes
Dorim să le mulțumim celor de la CodeColorist și lui Pedro Tôrres (@t0rr3sp3dr0) pentru asistență.
Kernel
Dorim să îi mulțumim lui Joseph Ravichandran (@0xjprx) de la MIT CSAIL și lui Xinru Chi de la Pangu Lab pentru asistență.
libpthread
Dorim să îi mulțumim lui Fabiano Anemone pentru asistență.
Model I/O
Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
NetworkExtension
Dorim să îi mulțumim lui Gongyu Ma (@Mezone0) pentru asistență.
Shortcuts
Dorim să îi mulțumim lui Kun Peeks (@SwayZGl1tZyyy) și lui Robert Reichel pentru asistență.
Transparency
Dorim să-i mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) pentru asistență.
Wallet
Dorim să îi mulțumim lui Lorenzo Santina (@BigNerd95) și lui Marco Bartoli (@wsxarcher) pentru asistență.
WebKit
Dorim să le mulțumim lui David Wood, EntryHi, Luigino Camastra de la Aisle Research, lui Stanislav Fort de la Aisle Research, lui Vsevolod Kokorin (Slonser) de la Solidlab și lui Jorian Woltjer pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.