Obsah zabezpečenia v systéme macOS Sequoia 15.7.5

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.7.5.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15.7.5

Dátum vydania: 24. marca 2026

802.1X

Dostupné pre: macOS Sequoia

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy

Popis: Dochádzalo k problému s autentifikáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28865: Héloïse Gollier a Mathy Vanhoef (KU Leuven)

Accounts

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28877: Rosyna Keller z tímu Totally Not Malicious Software

apache

Dostupné pre: macOS Sequoia

Dosah: Viacero problémov v súčasti Apache

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-20637: Johnny Franks (zeroxjf), anonymný výskumník

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2026-20699: Mickey Jin (@patch1t)

Audio

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-28879: Justin Cohen zo spoločnosti Google

Audio

Dostupné pre: macOS Sequoia

Dosah: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-28822: Jex Amro

Calling Framework

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28894: anonymný výskumník

CFNetwork

Dostupné pre: macOS Sequoia

Dopad: Vzdialený používateľ môže byť schopný zapisovať ľubovoľné súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.

CVE-2026-20660: Amy (amys.website)

Clipboard

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2026-28866: Cristian Dinca (icmd.tech)

configd

Dostupné pre: macOS Sequoia

Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-20639: @cloudlldb z tímu @pixiepointsec

CoreMedia

Dostupné pre: macOS Sequoia

Dopad: Spracovanie zvukového streamu v mediálnom súbore so škodlivým kódom môže mať za následok ukončenie procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-20690: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.

CVE-2026-28821: YingQi Shi (@Mas0nShi) z laboratória WeBin tímu DBAppSecurity

CoreServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Opis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený dodatočnými obmedzeniami sandboxu.

CVE-2026-28838: anonymný výskumník

CoreUtils

Dostupné pre: macOS Sequoia

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28886: Etienne Charron (Renault) a Victoria Martini (Renault)

CUPS

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28888: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

curl

Dostupné pre: macOS Sequoia

Dopad: V komponente curl sa vyskytoval problém, ktorý mohol spôsobiť neúmyselné odoslanie citlivých informácií prostredníctvom nesprávneho pripojenia

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-14524

DesktopServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2026-20633: Mickey Jin (@patch1t)

DeviceLink

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-28876: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

Diagnostics

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

File System

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

Focus

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-20668: Kirin (@Pwnrin)

GPU Drivers

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28834: anonymný výskumník

iCloud

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-28880: Zhongcheng Li z tímu IES Red Team

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-64505

Kernel

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-28868: 이동하 (Lee Dong Ha z tímu BoB 0xB6)

Kernel

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Tento problém bol vyriešený vylepšením overovania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-20695: 이동하 (Lee Dong Ha z tímu BoB 0xB6) v spolupráci s projektom Zero Day Initiative spoločnosti TrendAI, hari shanmugam

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-20687: Johnny Franks (@zeroxjf)

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-28829: Sreejith Krishnan R

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20607: anonymný výskumník

Mail

Dostupné pre: macOS Sequoia

Dopad: Nastavenia Skryť IP adresu a Blokovať všetok vzdialený obsah sa nemusia uplatniť na všetok obsah pošty

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania používateľských nastavení.

CVE-2026-20692: Andreas Jaegersberger a Ro Achterberg z tímu Nosebeard Labs

mDNSResponder

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Tento problém bol vyriešený vylepšením overovania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Messages

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2026-20651: Chunyu Song z tímu NorthSea

MigrationKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) z tímu Lupus Nova

NetAuth

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2026-28891: anonymný výskumník

NetAuth

Dostupné pre: macOS Sequoia

Dopad: Apka sa môže byť schopná pripojiť k zdieľanej sieťovej jednotke bez súhlasu používateľa

Opis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2026-28839: Mickey Jin (@patch1t)

NetFSFramework

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.

CVE-2026-28827: Csaba Fitzl (@theevilbit) z tímu Iru a anonymný výskumník

Notes

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-28816: Dawuge z tímu Shuffle Team a Hunanskej univerzity

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-28831: anonymný výskumník

Printing

Dostupné pre: macOS Sequoia

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) z tímu Team.0xb6

Printing

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20688: wdszzml a Atuin Automated Vulnerability Discovery Engine

Security

Dostupné pre: macOS Sequoia

Dopad: Miestny útočník môže získať prístup k položkám Kľúčenky používateľa

Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.

CVE-2026-28864: Alex Radocea

SMB

Dostupné pre: macOS Sequoia

Dopad: Pripojenie zdieľaného sieťového prvku SMB so škodlivým kódom môže viesť k ukončeniu systému.

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2026-28835: Christian Kohlschütter

SMB

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2026-20699: Mickey Jin (@patch1t)

Spotlight

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-28818: @pixiepointsec

Spotlight

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20697: @pixiepointsec

TCC

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém s povoleniami bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2026-28852: Caspian Tarafdar

Vision

Dostupné pre: macOS Sequoia

Dosah: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20657: Andrew Becker

WebDAV

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-28829: Sreejith Krishnan R

Ďalšie poďakovanie

Admin Framework

Poďakovanie za pomoc si zaslúži Sota Toyokura.

CoreServices

Poďakovanie za pomoc si zaslúžia YingQi Shi (@Mas0nShi) z laboratória WeBin spoločnosti DBAppSecurity, Fein, Iccccc a Ziiiro.

IOGPUFamily

Poďakovanie za pomoc si zaslúži Wang Yu (Cyberserval).

Kernel

Poďakovanie za pomoc si zaslúži Xinru Chi z tímu Pangu Lab.

Notes

Poďakovanie za pomoc si zaslúži Dawuge z tímu Shuffle Team a Hunanskej univerzity.

ppp

Poďakovanie za pomoc si zaslúži Dave G.

Shortcuts

Poďakovanie za pomoc si zaslúžia Waleed Barakat (@WilDN00B) a Paul Montgomery (@nullevent).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: