Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.7.5
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.7.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.7.5
Выпущено 24 марта 2026 г.
802.1X
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2026-28865: Héloïse Gollier и Mathy Vanhoef (Лёвенский католический университет)
Accounts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-28877: Rosyna Keller из Totally Not Malicious Software
apache
Целевые продукты: macOS Sequoia
Воздействие. Обнаружен ряд проблем в Apache.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-20637: Johnny Franks (zeroxjf), анонимный исследователь
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-28879: Justin Cohen из Google
Audio
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2026-28822: Jex Amro
Calling Framework
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2026-28894: анонимный исследователь
CFNetwork
Целевые продукты: macOS Sequoia
Воздействие. Удаленный пользователь может записывать произвольные файлы.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2026-20660: Amy (amys.website)
Clipboard
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2026-20639: @cloudlldb из @pixiepointsec
CoreMedia
Целевые продукты: macOS Sequoia
Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к завершению процесса.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-20690: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить повышенные привилегии.
Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.
CVE-2026-28821: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity
CoreServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2026-28838: анонимный исследователь
CoreUtils
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2026-28886: Etienne Charron (Renault) и Victoria Martini (Renault)
CUPS
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2026-28888: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
curl
Целевые продукты: macOS Sequoia
Воздействие. В компоненте curl обнаружена ошибка, которая может привести к непреднамеренной отправке конфиденциальной информации через некорректное соединение.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-14524
DesktopServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-28876: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
Diagnostics
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)
File System
Целевые продукты: macOS Sequoia
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2026-28834: анонимный исследователь
iCloud
Целевые продукты: macOS Sequoia
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28880: Zhongcheng Li из отдела IES Red
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-64505
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема устранена с помощью улучшенной аутентификации.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Проблема раскрытия информации устранена путем улучшения управления памятью.
CVE-2026-20695: 이동하 (Lee Dong Ha из BoB 0xB6), сотрудничающий с компанией TrendAI в рамках программы Zero Day Initiative, hari shanmugam
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20607: анонимный исследователь
Целевые продукты: macOS Sequoia
Воздействие. Функции «Скрывать IP-адрес» и «Блокировка всего контента из удаленных источников» могут не применяться ко всему содержимому почтового ящика.
Описание. Проблема конфиденциальности была решена путем улучшенной обработки пользовательских настроек.
CVE-2026-20692: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
mDNSResponder
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема устранена с помощью улучшенной аутентификации.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2026-20651: Chunyu Song из NorthSea
MigrationKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) из Lupus Nova
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2026-28891: анонимный исследователь
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Приложение может подключаться к сетевому ресурсу без согласия пользователя.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-28827: Csaba Fitzl (@theevilbit) из Iru, анонимный исследователь
Notes
Целевые продукты: macOS Sequoia
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2026-28816: Dawuge из Shuffle Team и Хунаньский университет
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-28831: анонимный исследователь
Printing
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) из Team.0xb6
Printing
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2026-20688: wdszzml и автоматизированная система обнаружения уязвимостей Atuin
Security
Целевые продукты: macOS Sequoia
Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей пользователя.
Описание. Проблема устранена путем улучшения проверки разрешений.
CVE-2026-28864: Alex Radocea
SMB
Целевые продукты: macOS Sequoia
Воздействие. Монтирование вредоносного сетевого ресурса SMB может вызывать завершение работы системы.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-28835: Christian Kohlschütter
SMB
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28818: @pixiepointsec
Spotlight
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20697: @pixiepointsec
TCC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2026-28852: Caspian Tarafdar
Vision
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20657: Andrew Becker
WebDAV
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28829: Sreejith Krishnan R
Дополнительные благодарности
Admin Framework
Выражаем благодарность за помощь Sota Toyokura.
CoreServices
Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity, Iccccc и Ziiiro.
IOGPUFamily
Выражаем благодарность за помощь Wang Yu из Cyberserval.
Kernel
Выражаем благодарность за помощь пользователю Xinru Chi из Pangu Lab.
Notes
Выражаем благодарность за помощь Dawuge из Shuffle Team и Хунаньскому университету.
ppp
Выражаем благодарность за помощь Dave G.
Shortcuts
Выражаем благодарность за помощь Waleed Barakat (@WilDN00B) и Paul Montgomery (@nullevent).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.