Obsah zabezpečenia v systéme macOS Sequoia 15.7.5
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.7.5.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
macOS Sequoia 15.7.5
Dátum vydania: 24. marca 2026
802.1X
Dostupné pre: macOS Sequoia
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy
Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2026-28865: Héloïse Gollier a Mathy Vanhoef (KU Leuven)
Accounts
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2026-28877: Rosyna Keller z tímu Totally Not Malicious Software
apache
Dostupné pre: macOS Sequoia
Dosah: Viacero problémov v súčasti Apache
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2026-20637: Johnny Franks (zeroxjf), anonymný výskumník
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2026-28879: Justin Cohen zo spoločnosti Google
Audio
Dostupné pre: macOS Sequoia
Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky
Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-28822: Jex Amro
Calling Framework
Dostupné pre: macOS Sequoia
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2026-28894: anonymný výskumník
CFNetwork
Dostupné pre: macOS Sequoia
Dopad: Vzdialený používateľ môže byť schopný zapisovať ľubovoľné súbory
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.
CVE-2026-20660: Amy (amys.website)
Clipboard
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Dostupné pre: macOS Sequoia
Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2026-20639: @cloudlldb z tímu @pixiepointsec
CoreMedia
Dostupné pre: macOS Sequoia
Dopad: Spracovanie zvukového streamu v mediálnom súbore so škodlivým kódom môže mať za následok ukončenie procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2026-20690: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
CoreServices
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.
CVE-2026-28821: YingQi Shi (@Mas0nShi) z laboratória WeBin tímu DBAppSecurity
CoreServices
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.
CVE-2026-28838: anonymný výskumník
CoreUtils
Dostupné pre: macOS Sequoia
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby
Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2026-28886: Etienne Charron (Renault) a Victoria Martini (Renault)
CUPS
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2026-28888: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
curl
Dostupné pre: macOS Sequoia
Dopad: V komponente curl sa vyskytoval problém, ktorý mohol spôsobiť neúmyselné odoslanie citlivých informácií prostredníctvom nesprávneho pripojenia
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-14524
DesktopServices
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2026-28876: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
Diagnostics
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)
File System
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2026-28834: anonymný výskumník
iCloud
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-28880: Zhongcheng Li z tímu IES Red Team
ImageIO
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-64505
Kernel
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra
Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.
CVE-2026-28868: 이동하 (Lee Dong Ha z tímu BoB 0xB6)
Kernel
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Tento problém bol vyriešený vylepšením overovania.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2026-20695: 이동하 (Lee Dong Ha z tímu BoB 0xB6) v spolupráci s projektom Zero Day Initiative spoločnosti TrendAI, hari shanmugam
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-20607: anonymný výskumník
Dostupné pre: macOS Sequoia
Dopad: Nastavenia Skryť IP adresu a Blokovať všetok vzdialený obsah sa nemusia uplatniť na všetok obsah pošty
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania používateľských nastavení.
CVE-2026-20692: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs
mDNSResponder
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Tento problém bol vyriešený vylepšením overovania.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.
CVE-2026-20651: Chunyu Song z tímu NorthSea
MigrationKit
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova
NetAuth
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2026-28891: anonymný výskumník
NetAuth
Dostupné pre: macOS Sequoia
Dopad: Apka sa môže byť schopná pripojiť k zdieľanej sieťovej jednotke bez súhlasu používateľa
Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2026-28827: Csaba Fitzl (@theevilbit) z tímu Iru a anonymný výskumník
Notes
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2026-28816: Dawuge z tímu Shuffle Team a Hunanskej univerzity
PackageKit
Dostupné pre: macOS Sequoia
Dopad: Útočiaca osoba s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2026-28831: anonymný výskumník
Printing
Dostupné pre: macOS Sequoia
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) z tímu Team.0xb6
Printing
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2026-20688: wdszzml a Atuin Automated Vulnerability Discovery Engine
Security
Dostupné pre: macOS Sequoia
Dopad: Miestny útočník môže získať prístup k položkám Kľúčenky používateľa
Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.
CVE-2026-28864: Alex Radocea
SMB
Dostupné pre: macOS Sequoia
Dopad: Pripojenie zdieľaného sieťového prvku SMB so škodlivým kódom môže viesť k ukončeniu systému.
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2026-28835: Christian Kohlschütter
SMB
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.
CVE-2026-28818: @pixiepointsec
Spotlight
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-20697: @pixiepointsec
TCC
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť odopretie služby
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2026-28852: Caspian Tarafdar
Vision
Dostupné pre: macOS Sequoia
Dosah: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-20657: Andrew Becker
WebDAV
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-28829: Sreejith Krishnan R
Ďalšie poďakovanie
Admin Framework
Poďakovanie za pomoc si zaslúži Sota Toyokura.
CoreServices
Poďakovanie za pomoc si zaslúžia YingQi Shi (@Mas0nShi) z laboratória WeBin spoločnosti DBAppSecurity, Fein, Iccccc a Ziiiro.
IOGPUFamily
Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).
Kernel
Poďakovanie za pomoc si zaslúži Xinru Chi z tímu Pangu Lab.
Notes
Poďakovanie za pomoc si zaslúži Dawuge z tímu Shuffle Team a Hunanskej univerzity.
ppp
Poďakovanie za pomoc si zaslúži Dave G.
Shortcuts
Poďakovanie za pomoc si zaslúžia Waleed Barakat (@WilDN00B) a Paul Montgomery (@nullevent).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.