Om säkerhetsinnehållet i macOS Sequoia 15.7.7
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.7.7.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Sequoia 15.7.7
Släpptes 11 maj 2026
APFS
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28959: Dave G.
AppleJPEG
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2026-28956: impost0r (ret2plt)
Audio
Tillgängligt för: macOS Sequoia
Effekt: Om du bearbetar en ljudstream i en skadlig mediefil kan det leda till att processen avslutas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-39869: David Ige på Beryllium Security
CoreMedia
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt privat information
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28922: Arni Hardarson
Crash Reporter
Tillgängligt för: macOS Sequoia
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.
CVE-2026-28878: Zhongcheng Li från IES Red Team
CUPS
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28915: Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs
FileProvider
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-43659: Alex Radocea
GPU Drivers
Tillgängligt för: macOS Sequoia
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-43524: Csaba Fitzl (@theevilbit) på Iru
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2026-28977: Suresh Sundaram
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Tillgängligt för: macOS Sequoia
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28978: wdszzml och Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Tillgängligt för: macOS Sequoia
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Tillgängligt för: macOS Sequoia
Effekt: En app kan ta reda på schemat för kernelminnet
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En skivavbild med skadligt innehåll kan kringgå Gatekeeper-kontroller
Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett buffertspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28952: Calif.io i samarbete med Claude och Anthropic Research
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Effekt: Ett denial-of-service-problem åtgärdades genom att ta bort den sårbara koden.
CVE-2026-28908: beist
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28951: Csaba Fitzl (@theevilbit) på Iru
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2026-28972: Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28986: Tristan Madani (@TristanInSec) från Talence Security, Ryan Hileman via Xint Code (xint.io), Chris Betz
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Tillgängligt för: macOS Sequoia
Effekt: Svar på ett mejl kan visa bilder från servrar i Mail i Låst läge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-43668: Ricardo Prado, Anton Pakhunov
mDNSResponder
Tillgängligt för: macOS Sequoia
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-28940: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative
Model I/O
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2026-28941: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative
Networking
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan spåra användare via deras IP-adress
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2026-43656: Peter Malone
SceneKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-39870: Peter Malone
SceneKit
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka ett oväntat appavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28846: Peter Malone
Shortcuts
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2026-28993: Doron Assness
SMB
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28848: Peter Malone, Dave G. och Alex Radocea på Supernetworks
Spotlight
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2026-28974: Andy Koo (@andykoo) på Hexens
Storage
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28996: Alex Radocea
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett överensstämmelseproblem åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28919: Amy (amys.website)
Sync Services
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt Kontakter utan användarens samtycke
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad hantering av symboliska länkar.
CVE-2026-28924: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab, Andreas Jaegersberger & Ro Achterberg på Nosebeard Labs
TV App
Tillgängligt för: macOS Sequoia
Effekt: En app kan observera oskyddade användardata
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2026-39871: en anonym forskare
Wi-Fi
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28819: Wang Yu
Wi-Fi
Tillgängligt för: macOS Sequoia
Effekt: En angripare i en privilegierad nätverksposition kanske kan utföra ett DoS-angrepp med hjälp av särskilda Wi-Fi-paket
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-28994: Alex Radocea
zlib
Tillgängligt för: macOS Sequoia
Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data
Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.
CVE-2026-28920: Brendon Tiszka på Google Project Zero
Ytterligare tack
Kernel
Vi vill tacka Ryan Hileman via Xint Code (xint.io) för hjälpen.
Location
Vi vill tacka Kun Peeks (@SwayZGl1tZyyy) för hjälpen.
OpenSSH
Vi vill tacka Anand Patil för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.