Сведения о проблемах системы безопасности, устраняемых обновлением Xcode 26.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Xcode 26.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Xcode 26.4

Выпущено 24 марта 2026 г.

otool

Целевые продукты: macOS Tahoe 26.2 и более поздние версии

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28890: Nathaniel Oh (@calysteon)

Simulator

Целевые продукты: macOS Tahoe 26.2 и более поздние версии

Воздействие. Приложение может считывать произвольные файлы с привилегиями корневого пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28889: Mihai Marin

Дополнительные благодарности

Dev Tools

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

otool

Выражаем благодарность за помощь Eddy T.

Swift

Выражаем благодарность за помощь Banavath Aravind.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: