Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.8.4

В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Sonoma 14.8.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sonoma 14.8.4

Дата выпуска: 11 февраля 2026 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема внедрения устранена путем улучшенной проверки.

CVE-2026-20624: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

CFNetwork

Целевые продукты: macOS Sonoma

Воздействие. Удаленный пользователь может записывать произвольные файлы.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2026-20660: Amy (amys.website)

Compression

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2025-43403: Mickey Jin (@patch1t)

CoreAudio

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-20611: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) из Iru

CoreServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-20615: Csaba Fitzl (@theevilbit) из Iru и Gergely Kalman (@gergely_kalman)

CoreServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2025-46283: анонимный исследователь

CoreServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.

CVE-2026-20627: анонимный исследователь

File Bookmark

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2025-43417: Ron Elemans

GPU Drivers

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2026-20620: Murray Mike

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43338: 이동하 (Lee Dong Ha) из SSA Lab

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20634: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2026-20675: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-59375

libnetcore

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20667: анонимный исследователь

Mail

Целевые продукты: macOS Sonoma

Воздействие. Отключение загрузки удаленного содержимого в сообщениях могло распространяться на предварительный просмотр лишь некоторых сообщений.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20673: анонимный исследователь

Messages

Целевые продукты: macOS Sonoma

Воздействие. Быстрая команда может обойти ограничения изолированной среды.

Описание. Условие состязания устранено путем улучшения обработки символических ссылок.

CVE-2026-20677: Ron Masas из BreakPoint.SH

Model I/O

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла USD может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-20616: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Multi-Touch

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное HID-устройство может вызвать неожиданное завершение процесса.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2025-43533: подразделение Threat Analysis Group компании Google

CVE-2025-46300: подразделение Threat Analysis Group компании Google

CVE-2025-46301: подразделение Threat Analysis Group компании Google

CVE-2025-46302: подразделение Threat Analysis Group компании Google

CVE-2025-46303: подразделение Threat Analysis Group компании Google

CVE-2025-46304: подразделение Threat Analysis Group компании Google

CVE-2025-46305: подразделение Threat Analysis Group компании Google

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-46310: Mickey Jin (@patch1t)

Remote Management

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Целевые продукты: macOS Sonoma

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-46290: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Целевые продукты: macOS Sonoma

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.

CVE-2026-20680: анонимный исследователь

Spotlight

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выявлять другие приложения, установленные пользователем.

Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2026-20606: LeminLimez

Voice Control

Целевые продукты: macOS Sonoma

Воздействие. Приложение может приводить к сбою системного процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20605: @cloudlldb из @pixiepointsec

Wi-Fi

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20621: Wang Yu из Cyberserval

WindowServer

Целевые продукты: macOS Sonoma

Воздействие. Приложение может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-43402: @cloudlldb из @pixiepointsec

WindowServer

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2026-20602: @cloudlldb из @pixiepointsec

Дополнительные благодарности

CoreServices

Выражаем благодарность за помощь Golden Helm Securities, YingQi Shi (@Mas0nShi) из лаборатории DBAppSecurity's WeBin, Csaba Fitzl (@theevilbit) из Iru и Gergely Kalman (@gergely_kalman).

Kernel

Выражаем благодарность за помощь Xinru Chi из Pangu Lab.

libpthread

Выражаем благодарность за помощь Fabiano Anemone.

WindowServer

Выражаем благодарность за помощь пользователю @cloudlldb из @pixiepointsec.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: