Obsah zabezpečenia v systéme macOS Tahoe 26.3

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Tahoe 26.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Tahoe 26.3

Dátum vydania: 11. februára 2026

Admin Framework

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Dostupné pre: macOS Tahoe

Dopad: Útočník s oprávneniami v sieti môže byť schopný vykonať útok zameraný na odmietnutie služby pomocou upravených paketov Bluetooth

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20650: jioundai

CFNetwork

Dostupné pre: macOS Tahoe

Dopad: Vzdialený používateľ môže byť schopný zapisovať ľubovoľné súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.

CVE-2026-20660: Amy (amys.website)

Contacts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k informáciám o používateľských kontaktoch

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2026-20681: Kirin (@Pwnrin) a LFY (@secsys) z Univerzity Fu-tan

CoreAudio

Dostupné pre: macOS Tahoe

Dosah: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-20611: anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: macOS Tahoe

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) zo spoločnosti Iru

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20615: Csaba Fitzl (@theevilbit) zo spoločnosti Iru a Gergely Kalman (@gergely_kalman)

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.

CVE-2026-20627: anonymný výskumník

dyld

Dostupné pre: macOS Tahoe

Dopad: Útočník s možnosťou zápisu do pamäte môže byť schopný spustiť ľubovoľný kód. Spoločnosť Apple má informácie o tom, že tento problém mohol byť zneužitý pri mimoriadne sofistikovanom útoku na konkrétne cieľové osoby vo verziách systému iOS starších ako iOS 26. V reakcii na túto správu boli zaznamenané aj problémy CVE-2025-14174 a CVE-2025-43529.

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-20700: Threat Analysis Group spoločnosti Google

Foundation

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2026-20629: Asaf Cohen

Foundation

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná monitorovať stlačené klávesy bez používateľského povolenia

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20601: anonymný výskumník

Foundation

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-20623: anonymný výskumník

Game Center

Dostupné pre: macOS Tahoe

Dopad: Používateľ môže byť schopný zobraziť si citlivé používateľské informácie

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Dostupné pre: macOS Tahoe

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo čítať pamäť jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-20620: Murray Mike

ImageIO

Dostupné pre: macOS Tahoe

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2026-20675: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: macOS Tahoe

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20634: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Kernel

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Dostupné pre: macOS Tahoe

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2026-20626: Keisuke Hosoda

Kernel

Dostupné pre: macOS Tahoe

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20630: anonymný výskumník

libexpat

Dostupné pre: macOS Tahoe

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odmietnutiu služby

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-59375

libxpc

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20667: anonymný výskumník

Mail

Dostupné pre: macOS Tahoe

Dosah: Vypnutie nastavenia „Načítať vzdialený obsah v správach“ sa nemusí použiť na všetky náhľady pošty

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20673: anonymný výskumník

Messages

Dostupné pre: macOS Tahoe

Dopad: Skratka môže byť schopná obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšeným spracovaním symbolických odkazov.

CVE-2026-20677: Ron Masas zo spoločnosti BreakPoint.SH

Model I/O

Dostupné pre: macOS Tahoe

Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-20616: Michael DePlante (@izobashi) z tímu Zero Day Initiative spoločnosti Trend Micro

Notification Center

Dostupné pre: macOS Tahoe

Dopad: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2026-20603: Kirin (@Pwnrin) a LFY (@secsys) z Univerzity Fu-tan

NSOpenPanel

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-20666: anonymný výskumník

Remote Management

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k histórii prehliadača Safari používateľa

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Problém s overovaním balíkov bol vyriešený zablokovaním nedostatočne zabezpečeného balíka.

CVE-2026-20658: Pwn2car

Setup Assistant

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Dostupné pre: macOS Tahoe

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k hláseniam z iných zariadení s iCloudom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých dát do chráneného umiestnenia.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Dostupné pre: macOS Tahoe

Dopad: Útočiaca osoba s fyzickým prístupom k zamknutému zariadeniu môže byť schopná zobraziť si citlivé informácie používateľa

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-20662: Vivek Dhar, ASI (RM) v tíme Border Security Force, FTR HQ BSF Kashmir

Siri

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Dostupné pre: macOS Tahoe

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol vyriešený dodatočnými obmedzeniami pozorovateľnosti stavov apiek.

CVE-2026-20680: anonymný výskumník

Spotlight

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému so súkromím, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované

Popis: Dochádzalo k problému so súkromím, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-20619: Asaf Cohen

System Settings

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2026-20618: Asaf Cohen

UIKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná obísť určité nastavenia súkromia

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-20606: LeminLimez

Voice Control

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná neočakávane ukončiť systémový proces

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20605: @cloudlldb z tímu @pixiepointsec

Weather

Dostupné pre: macOS Tahoe

Dopad: Škodlivá apka môže byť schopná čítať citlivé informácie o polohe

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Dostupné pre: macOS Tahoe

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing z tímu TSDubhe a Nan Wang (@eternalsakura13)

WebKit

Dostupné pre: macOS Tahoe

Dosah: Webová stránka môže byť schopná sledovať používateľov prostredníctvom webových rozšírení Safari

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing z tímu TSDubhe a Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20621: Wang Yu zo spoločnosti Cyberserval

WindowServer

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2026-20602: @cloudlldb z tímu @pixiepointsec

Ďalšie poďakovanie

Bluetooth

Poďakovanie za pomoc si zaslúži Tommaso Sacchetti.

CoreServices

Poďakovanie za pomoc si zaslúži YingQi Shi (@Mas0nShi) z tímu DBAppSecurity's WeBin lab.

CoreTypes

Poďakovanie za pomoc si zaslúžia CodeColorist a Pedro Tôrres (@t0rr3sp3dr0).

Kernel

Poďakovanie za pomoc si zaslúžia Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL a  Xinru Chi z tímu Pangu Lab.

libpthread

Poďakovanie za pomoc si zaslúži Fabiano Anemone.

Model I/O

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

NetworkExtension

Poďakovanie za pomoc si zaslúži Gongyu Ma (@Mezone0).

Shortcuts

Poďakovanie za pomoc si zaslúžia Kun Peeks (@SwayZGl1tZyyy) a Robert Reichel.

Transparency

Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.

Wallet

Poďakovanie za pomoc si zaslúžia Lorenzo Santina (@BigNerd95) a Marco Bartoli (@wsxarcher).

WebKit

Poďakovanie za pomoc si zaslúžia David Wood, EntryHi, Luigino Camastra z tímu Aisle Research, Stanislav Fort z tímu Aisle Research, Vsevolod Kokorin (Slonser) z tímu Solidlab a Jorian Woltjer.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: