Obsah zabezpečenia v systéme macOS Tahoe 26.4

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Tahoe 26.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Tahoe 26.4

Dátum vydania: 24. marca 2026

802.1X

Dostupné pre: macOS Tahoe

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28865: Héloïse Gollier a Mathy Vanhoef (KU Leuven)

Accounts

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28877: Rosyna Keller z tímu Totally Not Malicious Software

Admin Framework

Dostupné pre: macOS Tahoe

Dopad: Apka s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Dostupné pre: macOS Tahoe

Dopad: Viacero problémov v súčasti Apache

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Dostupné pre: macOS Tahoe

Dopad: Apka môže obísť kontroly služby Gatekeeper

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) zo spoločnosti FFRI Security, Inc.

Archive Utility

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-28879: Justin Cohen zo spoločnosti Google

Audio

Dostupné pre: macOS Tahoe

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-28822: Jex Amro

Calling Framework

Dostupné pre: macOS Tahoe

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28894: anonymný výskumník

Clipboard

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Dostupné pre: macOS Tahoe

Dopad: Spracovanie zvukového streamu v mediálnom súbore so škodlivým kódom môže ukončiť proces

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-20690: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.

CVE-2026-28821: YingQi Shi (@Mas0nShi) z laboratória WeBin tímu DBAppSecurity

CoreServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2026-28838: anonymný výskumník

CoreUtils

Dostupné pre: macOS Tahoe

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28886: Etienne Charron (Renault) a Victoria Martini (Renault)

Crash Reporter

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Opis: Problém s ochranou súkromia sa vyriešil odstránením citlivých údajov.

CVE-2026-28878: Zhongcheng Li z tímu IES Red Team

CUPS

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28888: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

CUPS

Dostupné pre: macOS Tahoe

Dopad: Pri používaní náhľadu funkcie tlače sa môže do dočasného súboru zapísať dokument

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2026-28893: Asaf Cohen

curl

Dostupné pre: macOS Tahoe

Dopad: V komponente curl sa vyskytoval problém, ktorý mohol spôsobiť neúmyselné odoslanie citlivých informácií prostredníctvom nesprávneho pripojenia

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-14524

DeviceLink

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-28876: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

Diagnostics

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

File System

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený dodatočným overovaním.

CVE-2026-28870: XiguaSec

GPU Drivers

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28834: anonymný výskumník

iCloud

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s ochranou súkromia, ktorý sa vyriešil presunutím citlivých údajov.

CVE-2026-28881: Ye Zhang z tímu Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) zo spoločnosti Iru

iCloud

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-28880: Zhongcheng Li z tímu IES Red Team

CVE-2026-28833: Zhongcheng Li z tímu IES Red Team

ImageIO

Dostupné pre: macOS Tahoe

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-64505

IOGraphics

Dostupné pre: macOS Tahoe

Dopad: Pretečenie buffera môže spôsobiť poškodenie pamäte a neočakávané ukončenie apky

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

IOGraphics

Dostupné pre: macOS Tahoe

Dopad: Pretečenie buffera môže spôsobiť poškodenie pamäte a neočakávané ukončenie apky

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

Kernel

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-28868: 이동하 (Lee Dong Ha z projektu BoB 0xB6)

Kernel

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Tento problém bol vyriešený vylepšením overovania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Dostupné pre: macOS Tahoe

Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-20695: 이동하 (Lee Dong Ha z tímu BoB 0xB6) v spolupráci s projektom Zero Day Initiative spoločnosti TrendAI, hari shanmugam

Kernel

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), anonymný výskumník, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), anonymný výskumník

libxpc

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2026-28882: Ilias Morad (A2nkF) z tímu Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20607: anonymný výskumník

Mail

Dostupné pre: macOS Tahoe

Dopad: Nastavenia Skryť IP adresu a Blokovať všetok vzdialený obsah sa nemusia uplatniť na všetok obsah pošty

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania používateľských nastavení.

CVE-2026-20692: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

MigrationKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova

Music

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova

NetAuth

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Dostupné pre: macOS Tahoe

Dopad: Apka sa môže byť schopná pripojiť k zdieľanej sieťovej jednotke bez súhlasu používateľa

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2026-28891: anonymný výskumník

NetFSFramework

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-28827: Csaba Fitzl (@theevilbit) zo spoločnosti Iru a anonymný výskumník

Notes

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-28816: Dawuge z tímu Shuffle Team a Hunanskej univerzity

NSColorPanel

Dostupné pre: macOS Tahoe

Dopad: Apka so škodlivým kódom môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2026-28826: anonymný výskumník

PackageKit

Dostupné pre: macOS Tahoe

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Dostupné pre: macOS Tahoe

Dopad: Útočiaca osoba s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28831: anonymný výskumník

Printing

Dostupné pre: macOS Tahoe

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) z tímu Team.0xb6

Printing

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20688: wdszzml a Atuin Automated Vulnerability Discovery Engine

Security

Dostupné pre: macOS Tahoe

Dopad: Miestny útočník môže získať prístup k položkám Kľúčenky používateľa

Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.

CVE-2026-28864: Alex Radocea

SMB

Dostupné pre: macOS Tahoe

Dopad: Pripojenie zdieľaného sieťového prvku SMB so škodlivým kódom môže viesť k ukončeniu systému.

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-28835: Christian Kohlschütter

SMB

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-28818: @pixiepointsec

Spotlight

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20697: @pixiepointsec

StorageKit

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Dostupné pre: macOS Tahoe

Dopad: Útočník môže získať prístup do chránených častí súborového systému

Popis: Problém s prístupom k súborom sa vyriešil vylepšením overovania vstupu.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Dostupné pre: macOS Tahoe

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)

Popis: V rozhraní API Navigation dochádzalo k problému so zámenou pôvodu, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Dostupné pre: macOS Tahoe

Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Dostupné pre: macOS Tahoe

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Dostupné pre: macOS Tahoe

Dopad: Webová stránka so škodlivým kódom môže byť schopná získať prístup k obslužným programom správ skriptov určeným pre iné oblasti pôvodu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu a Shuaike Dong z tímu Ant Group Infrastructure Security Team

WebKit

Dostupné pre: macOS Tahoe

Dopad: Webová stránka so škodlivým kódom môže byť schopná spracúvať obmedzený webový obsah z oblasti mimo sandboxu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Dostupné pre: macOS Tahoe

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ďalšie poďakovanie

Accessibility

Poďakovanie za pomoc si zaslúži Jacob Prezant (prezant.us).

Admin Framework

Poďakovanie za pomoc si zaslúži Sota Toyokura.

AirPort

Poďakovanie za pomoc si zaslúžia Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari a Omid Rezaii.

Bluetooth

Poďakovanie za pomoc si zaslúži Hamid Mahmoud.

Captive Network

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) zo spoločnosti Iru a Kun Peeks (@SwayZGl1tZyyy).

CipherML

Poďakovanie za pomoc si zaslúži Nils Hanff (@nils1729@chaos.social) z inštitútu Hasso Plattner Institute.

CloudAttestation

Poďakovanie za pomoc si zaslúžia Suresh Sundaram a Willard Jansen.

Core Bluetooth

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

CoreServices

Poďakovanie za pomoc si zaslúžia Fein, Iccccc a Ziiiro.

CoreUI

Poďakovanie za pomoc si zaslúži Peter Malone.

Disk Images

Poďakovanie za pomoc si zaslúži Jonathan Bar Or (@yo_yo_yo_jbo).

Find My

Poďakovanie za pomoc si zaslúži Salemdomain.

GPU Drivers

Poďakovanie za pomoc si zaslúži Jian Lee (@speedyfriend433).

ICU

Poďakovanie za pomoc si zaslúži Jian Lee (@speedyfriend433).

ImageKit

Poďakovanie za pomoc si zaslúžia Lyutoon a YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) a 风 (@binary_fmyy) z tímu 抽象刷怪笼.

Kerberos v5 PAM module

Poďakovanie za pomoc si zaslúži Jian Lee (@speedyfriend433).

Kernel

Poďakovanie za pomoc si zaslúžia DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville z tímu Fuzzinglabs, Patrick Ventuzelo z tímu Fuzzinglabs, Robert Tran, Suresh Sundaram a Xinru Chi z tímu Pangu Lab.

libarchive

Poďakovanie za pomoc si zaslúžia Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs a Arni Hardarson.

libc

Poďakovanie za pomoc si zaslúži Vitaly Simonovich.

Libnotify

Poďakovanie za pomoc si zaslúži Ilias Morad (@A2nkF_).

LLVM

Poďakovanie za pomoc si zaslúži Nathaniel Oh (@calysteon).

mDNSResponder

Poďakovanie za pomoc si zaslúži William Mather.

Messages

Poďakovanie za pomoc si zaslúži JZ.

MobileInstallation

Poďakovanie za pomoc si zaslúži Gongyu Ma (@Mezone0).

Music

Poďakovanie za pomoc si zaslúži Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Poďakovanie za pomoc si zaslúži Dawuge z tímu Shuffle Team a Hunanskej univerzity.

NSOpenPanel

Poďakovanie za pomoc si zaslúži Barath Stalin K.

ppp

Poďakovanie za pomoc si zaslúži Dave G.

Quick Look

Poďakovanie za pomoc si zaslúžia Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog) a anonymný výskumník.

Safari

Poďakovanie za pomoc si zaslúžia @RenwaX23, Farras Givari, Syarif Muhammad Sajjad a Yair.

Sandbox

Poďakovanie za pomoc si zaslúžia Morris Richman (@morrisinlife), Prashan Samarathunge a 要乐奈.

Shortcuts

Poďakovanie za pomoc si zaslúžia Waleed Barakat (@WilDN00B) a Paul Montgomery (@nullevent).

Siri

Poďakovanie za pomoc si zaslúžia Anand Mallaya, technický konzultant zo spoločnosti Anand Mallaya and Co., Harsh Kirdolia a Hrishikesh Parmar na voľnej nohe, HvxyZLF a Kun Peeks (@SwayZGl1tZyyy).

Spotlight

Poďakovanie za pomoc si zaslúžia Bilge Kaan Mızrak, Claude a priatelia z tímu Risk Analytics Research Group a Zack Tickman.

System Settings

Poďakovanie za pomoc si zaslúžia Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) zo spoločnosti AFINE a Raffaele Sabato zo spoločnosti SentinelOne.

Time Zone

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) zo Safranu, Bombaj, India.

UIKit

Poďakovanie za pomoc si zaslúžia AEC, Abhay Kailasia (@abhay_kailasia) zo Safranu v Bombaji v Indii, Bishal Kafle (@whoisbishal.k), Carlos Luna (Ministerstvo námorníctva USA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 a incredincomp.

Wallet

Poďakovanie za pomoc si zaslúži Zhongcheng Li z tímu IES Red Team zo spoločnosti ByteDance.

Web Extensions

Poďakovanie za pomoc si zaslúžia Carlos Jeurissen a Rob Wu (robwu.nl).

WebKit

Poďakovanie za pomoc si zaslúži Vamshi Paili.

Wi-Fi

Poďakovanie za pomoc si zaslúžia Kun Peeks (@SwayZGl1tZyyy) a anonymný výskumník.

Wi-Fi Connectivity

Poďakovanie za pomoc si zaslúži Alex Radocea zo spoločnosti Supernetworks, Inc.

Widgets

Poďakovanie za pomoc si zaslúžia Marcel Voß, Mitul Pranjay a Serok Çelik.

zsh

Poďakovanie za pomoc si zaslúži Jian Lee (@speedyfriend433).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: