Om säkerhetsinnehållet i macOS Sequoia 15.7.5
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.7.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Sequoia 15.7.5
Släpptes 24 mars 2026
802.1X
Tillgängligt för: macOS Sequoia
Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28865: Héloïse Gollier och Mathy Vanhoef (KU Leuven)
Accounts
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28877: Rosyna Keller på Totally Not Malicious Software
apache
Tillgängligt för: macOS Sequoia
Effekt: Flera problem i Apache
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-20637: Johnny Franks (zeroxjf), en anonym forskare
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2026-28879: Justin Cohen på Google
Audio
Tillgängligt för: macOS Sequoia
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2026-28822: Jex Amro
Calling Framework
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka ett dos-angrepp
Beskrivning: Ett DoS-problem åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2026-28894: en anonym forskare
CFNetwork
Tillgängligt för: macOS Sequoia
Effekt: En fjärranvändare kan skriva opålitliga filer
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2026-20660: Amy (amys.website)
Clipboard
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig sträng kan leda till heap-fel
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-20639: @cloudlldb på @pixiepointsec
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: Om du bearbetar en ljudstream i en skadlig mediefil kan det leda till att processen avslutas
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-20690: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreServices
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Ett valideringsproblem förekom i behörighetsvalideringen. Problemet åtgärdades med hjälp av förbättrad validering av processbehörigheten.
CVE-2026-28821: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab
CoreServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2026-28838: en anonym forskare
CoreUtils
Tillgängligt för: macOS Sequoia
Effekt: En användare i en behörig nätverksposition kan orsaka ett DoS-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2026-28886: Etienne Charron (Renault) och Victoria Martini (Renault)
CUPS
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28888: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
curl
Tillgängligt för: macOS Sequoia
Effekt: På grund av ett problem i curl kunde känslig information oavsiktligt skickas via en felaktig anslutning
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-14524
DesktopServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28876: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
Diagnostics
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) och Minghao Lin (@Y1nKoc)
File System
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28834: en anonym forskare
iCloud
Tillgängligt för: macOS Sequoia
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28880: Zhongcheng Li från IES Red Team
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-64505
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28868: 이동하 (Lee Dong Ha på BoB 0xB6)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Problemet åtgärdades med förbättrad autentisering.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan ta reda på schemat för kernelminnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad minneshantering.
CVE-2026-20695: 이동하 (Lee Dong Ha på BoB 0xB6) i samarbete med TrendAI Zero Day Initiative, hari shanmugam
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-20607: en anonym forskare
Tillgängligt för: macOS Sequoia
Effekt: Göm IP-adress och Blockera allt fjärrinnehåll kanske inte tillämpas på allt mejlinnehåll
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad hantering av användarinställningar.
CVE-2026-20692: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
mDNSResponder
Tillgängligt för: macOS Sequoia
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Problemet åtgärdades med förbättrad autentisering.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2026-20651: Chunyu Song på NorthSea
MigrationKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) på Lupus Nova
NetAuth
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28891: en anonym forskare
NetAuth
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ansluta till en nätverksdelning utan användarens samtycke
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28827: Csaba Fitzl (@theevilbit) på Iru, en anonym forskare
Notes
Tillgängligt för: macOS Sequoia
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2026-28816: Dawuge på Shuffle Team och Hunan University
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En angripare med rotbehörighet kanske kan radera skyddade systemfiler
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28831: en anonym forskare
Printing
Tillgängligt för: macOS Sequoia
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) på Team.0xb6
Printing
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2026-20688: wdszzml och Atuin Automated Vulnerability Discovery Engine
Security
Tillgängligt för: macOS Sequoia
Effekt: En lokal angripare kanske kan få tillgång till användarens nyckelringsobjekt
Beskrivning: Problemet åtgärdades med förbättrade behörighetskontroller.
CVE-2026-28864: Alex Radocea
SMB
Tillgängligt för: macOS Sequoia
Effekt: Montering av en SMB-nätverksdelning med skadligt innehåll kanske kan leda till att systemet stängs av
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2026-28835: Christian Kohlschütter
SMB
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28818: @pixiepointsec
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-20697: @pixiepointsec
TCC
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades genom borttagning av den sårbara koden.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28852: Caspian Tarafdar
Vision
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-20657: Andrew Becker
WebDAV
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28829: Sreejith Krishnan R
Ytterligare tack
Admin Framework
Vi vill tacka Sota Toyokura för hjälpen.
CoreServices
Vi vill tacka YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab, Fein, Iccccc och Ziiiro för hjälpen.
IOGPUFamily
Vi vill tacka Wang Yu på Cyberserval för hjälpen.
Kernel
Vi vill tacka Xinru Chi på Pangu Lab för hjälpen.
Notes
Vi vill tacka Dawuge of Shuffle Team och Hunan University för hjälpen.
ppp
Vi vill tacka Dave G. för hjälpen.
Shortcuts
Vi vill tacka Waleed Barakat (@WilDN00B) och Paul Montgomery (@nullevent) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.