Om säkerhetsinnehållet i macOS Tahoe 26.3

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Tahoe 26.3

Släpptes 11 februari 2026

Admin Framework

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Tillgänglig för: macOS Tahoe

Effekt: En angripare i en privilegierad nätverksposition kanske kan utföra ett DoS-angrepp med hjälp av särskilt utformade Bluetooth-paket

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad validering.

CVE-2026-20650: jioundai

CFNetwork

Tillgänglig för: macOS Tahoe

Effekt: En fjärranvändare kan skriva opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.

CVE-2026-20660: Amy (amys.website)

Contacts

Tillgänglig för: macOS Tahoe

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2026-20681: Kirin (@Pwnrin) och LFY (@secsys) från Fudan University

CoreAudio

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-20611: Anonym i samarbete med Trend Micro Zero Day Initiative

CoreMedia

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) of Iru

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2026-20615: Csaba Fitzl (@theevilbit) på Iru och Gergely Kalman (@gergely_kalman)

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.

CVE-2026-20627: en anonym forskare

dyld

Tillgänglig för: macOS Tahoe

Effekt: En angripare med skrivkapacitet till minne kan potentiellt köra opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats i ett mycket avancerat angrepp mot specifikt utvalda personer i iOS-versioner före iOS 26. CVE-2025-14174 och CVE-2025-43529 utfärdades också som svar på denna rapport.

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2026-20700: Google Threat Analysis Group

Foundation

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2026-20629: Asaf Cohen

Foundation

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan övervaka tangenttryckningar utan användarens tillåtelse

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20601: en anonym forskare

Foundation

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.

CVE-2026-20623: en anonym forskare

Game Center

Tillgänglig för: macOS Tahoe

Effekt: En användare kan visa känslig användarinformation

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Tillgänglig för: macOS Tahoe

Effekt: En angripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2026-20620: Murray Mike

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en bildfil med skadligt innehåll kan leda till att användarinformation avslöjas

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2026-20675: George Karchemsky (@gkarchemsky) i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20634: George Karchemsky (@gkarchemsky) i samarbete med Trend Micro Zero Day Initiative

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kanske kan få rotbehörighet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2026-20626: Keisuke Hosoda

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20630: en anonym forskare

libexpat

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-59375

libxpc

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-20667: en anonym forskare

Mail

Tillgänglig för: macOS Tahoe

Effekt: Det fungerade inte att stänga av Läs in fjärrinnehåll i meddelanden på alla förhandsvisningar av e-postmeddelanden

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-20673: en anonym forskare

Messages

Tillgänglig för: macOS Tahoe

Effekt: En genväg kanske kan kringgå sandlådebegränsningar

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad hantering av symboliska länkar.

CVE-2026-20677: Ron Masas på BreakPoint.SH

Model I/O

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en skadlig USD-fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-20616: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Notification Center

Tillgänglig för: macOS Tahoe

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2026-20603: Kirin (@Pwnrin) och LFY (@secsys) från Fudan University

NSOpenPanel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-20666: en anonym forskare

Remote Management

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt en användares Safari-historik

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Tillgänglig för: macOS Tahoe

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med paketvalidering åtgärdades genom att det känsliga paketet blockerades.

CVE-2026-20658: Pwn2car

Setup Assistant

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kanske kan komma åt notiser från andra iCloud-enheter

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en skyddad plats.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Tillgänglig för: macOS Tahoe

Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-20662: Vivek Dhar, ASI (RM) på Border Security Force, FTR HQ BSF Kashmir

Siri

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app i sandlådan kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare begränsningar för visning av applägen.

CVE-2026-20680: en anonym forskare

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsfel åtgärdades med förbättrade kontroller.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan kanske identifiera vilka övriga appar som en användare har installerat

Beskrivning: Ett integritetsfel åtgärdades med förbättrade kontroller.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-20619: Asaf Cohen

System Settings

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2026-20618: Asaf Cohen

UIKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2026-20606: LeminLimez

Voice Control

Tillgänglig för: macOS Tahoe

Effekt: En app kan potentiellt krascha en systemprocess

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20605: @cloudlldb på @pixiepointsec

Weather

Tillgänglig för: macOS Tahoe

Effekt: En skadlig app kan läsa känslig platsinformation

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing från TSDubhe och Nan Wang (@eternalsakura13)

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En webbplats kanske kan spåra användare via Safari-webbtillägg

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing från TSDubhe och Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-20621: Wang Yu på Cyberserval

WindowServer

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2026-20602: @cloudlldb på @pixiepointsec

Ytterligare tack

Bluetooth

Vi vill tacka Tommaso Sacchetti för hjälpen.

CoreServices

Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab för hjälpen.

CoreTypes

Vi vill tacka CodeColorist, Pedro Tôrres (@t0rr3sp3dr0) för hjälpen.

Kernel

Vi vill tacka Joseph Ravichandran (@0xjprx) på MIT CSAIL och Xinru Chi på Pangu Lab för hjälpen.

libpthread

Vi vill tacka Fabiano Anemone för hjälpen.

Model I/O

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

NetworkExtension

Vi vill tacka Gongyu Ma (@Mezone0) för hjälpen.

Shortcuts

Vi vill tacka Kun Peeks (@SwayZGl1tZyyy), Robert Reichel för hjälpen.

Transparency

Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog) för hjälpen.

Wallet

Vi vill tacka Lorenzo Santina (@BigNerd95) och Marco Bartoli (@wsxarcher) för hjälpen.

WebKit

Vi vill tacka David Wood, EntryHi, Luigino Camastra på Aisle Research, Stanislav Fort på Aisle Research, Vsevolod Kokorin (Slonser) på Solidlab och Jorian Woltjer för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: