เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Tahoe 26.4

เอกสารนี้อธิบายเนื้อหาด้านความปลอดภัยของ macOS Tahoe 26.4

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

macOS Tahoe 26.4

เปิดตัวเมื่อวันที่ 24 มีนาคม 2026

802.1X

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28865: Héloïse Gollier และ Mathy Vanhoef (KU Leuven)

Accounts

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28877: Rosyna Keller จาก Totally Not Malicious Software

Admin Framework

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปที่มีสิทธิ์ในระดับรูทอาจสามารถลบไฟล์ระบบที่มีการป้องกันได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: มีปัญหาจำนวนมากใน Apache

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการดาวน์เกรดที่ส่งผลกระทบต่อคอมพิวเตอร์ Mac ที่ใช้ Intel ได้รับการแก้ไขแล้วด้วยข้อจำกัดการเซ็นโค้ดเพิ่มเติม

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเลี่ยงการตรวจสอบของ Gatekeeper ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) จาก FFRI Security, Inc.

Archive Utility

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการ symlinks ให้ดียิ่งขึ้น

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28879: Justin Cohen จาก Google

Audio

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28822: Jex Amro

Calling Framework

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้

คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28894: นักวิจัยนิรนาม

Clipboard

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์มีเดียที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้กระบวนการทำงานหยุดลง

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-20690: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro

CoreServices

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: มีปัญหาเกี่ยวกับการตรวจสอบในการตรวจสอบยืนยันสิทธิ์ ปัญหาได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบกระบวนการให้ดียิ่งขึ้น

CVE-2026-28821: YingQi Shi (@Mas0nShi) จาก DBAppSecurity's WeBin lab

CoreServices

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดแซนด์บ็อกซ์

CVE-2026-28838: นักวิจัยนิรนาม

CoreUtils

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้ใช้ในตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้

คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28886: Etienne Charron (Renault) และ Victoria Martini (Renault)

Crash Reporter

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน

CVE-2026-28878: Zhongcheng Li จาก IES Red Team

CUPS

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28888: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs

CUPS

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: เอกสารอาจถูกเขียนไปยังไฟล์ชั่วคราวขณะใช้การแสดงตัวอย่างของการพิมพ์

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว

CVE-2026-28893: Asaf Cohen

curl

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: เกิดปัญหาขึ้นใน curl ซึ่งอาจทำให้ส่งข้อมูลที่ละเอียดอ่อนโดยไม่ตั้งใจผ่านการเชื่อมต่อที่ไม่ถูกต้อง

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-14524

DeviceLink

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-28876: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs

Diagnostics

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาการให้สิทธิ์ได้รับการแก้ไขแล้วด้วยการลบโค้ดที่มีความเสี่ยง

CVE-2026-28892: 风沐云烟 (@binary_fmyy) และ Minghao Lin (@Y1nKoc)

File System

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม

CVE-2026-28870: XiguaSec

GPU Drivers

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28834: นักวิจัยนิรนาม

iCloud

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการย้ายข้อมูลที่ละเอียดอ่อน

CVE-2026-28881: Ye Zhang จาก Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) จาก Iru

iCloud

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-28880: Zhongcheng Li จาก IES Red Team

CVE-2026-28833: Zhongcheng Li จาก IES Red Team

ImageIO

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-64505

IOGraphics

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: บัฟเฟอร์ล้นอาจทำให้หน่วยความจำเสียหายและแอปหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

CVE-2026-28842: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL

IOGraphics

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: บัฟเฟอร์ล้นอาจทำให้หน่วยความจำเสียหายและแอปหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น

CVE-2026-28841: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL

Kernel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น

CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)

Kernel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการยืนยันตัวตนที่มีประสิทธิภาพมากขึ้น

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) ทำงานร่วมกับ TrendAI Zero Day Initiative, hari shanmugam

Kernel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), นักวิจัยนิรนาม, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula of SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), นักวิจัยนิรนาม

libxpc

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28882: Ilias Morad (A2nkF) จาก Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-20607: นักวิจัยนิรนาม

Mail

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: "ซ่อนที่อยู่ IP" และ "บล็อกเนื้อหาระยะไกลทั้งหมด" อาจไม่มีผลกับเนื้อหาเมลทุกฉบับ

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการการตั้งค่าผู้ใช้

CVE-2026-20692: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs

MigrationKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการ symlinks ให้ดียิ่งขึ้น

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) จาก Lupus Nova

Music

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) จาก Lupus Nova

NetAuth

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถเชื่อมต่อเข้ากับการแชร์เครือข่ายโดยไม่ได้รับความยินยอมจากผู้ใช้

คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดแซนด์บ็อกซ์

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหา Race Condition ได้รับการแก้ไขแล้วด้วยการตรวจสอบความถูกต้องเพิ่มเติม

CVE-2026-28891: นักวิจัยนิรนาม

NetFSFramework

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-28827: Csaba Fitzl (@theevilbit) จาก Iru, นักวิจัยนิรนาม

Notes

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจลบไฟล์ที่ไม่ได้รับอนุญาตให้ลบได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28816: Dawuge จาก Shuffle Team และ Hunan University

NSColorPanel

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2026-28826: นักวิจัยนิรนาม

PackageKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้ใช้อาจยกระดับสิทธิ์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีที่มีสิทธิ์ในระดับรูทอาจสามารถลบไฟล์ระบบที่มีการป้องกันได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28831: นักวิจัยนิรนาม

Printing

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: โปรเซสที่อยู่ในแซนด์บ็อกซ์อาจเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) ที่ Team.0xb6

Printing

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20688: wdszzml และ Atuin Automated Vulnerability Discovery Engine

Security

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น

CVE-2026-28864: Alex Radocea

SMB

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย SMB ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดทำงานได้

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28835: Christian Kohlschütter

SMB

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28825: Sreejith Krishnan R

Spotlight

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น

CVE-2026-28818: @pixiepointsec

Spotlight

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-20697: @pixiepointsec

StorageKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: ผู้โจมตีอาจเข้าถึงส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาการเข้าถึงไฟล์ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการให้สิทธิ์ได้รับการแก้ไขแล้วด้วยการลบโค้ดที่มีความเสี่ยง

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28852: Caspian Tarafdar

WebDAV

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-28829: Sreejith Krishnan R

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้

คำอธิบาย: ปัญหา Cross-Origin ใน Navigation API ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การไปเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดภัยคุกคามแบบแฝงสคริปต์ (Cross-site Scripting) ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: เว็บไซต์ที่อาจสามารถเข้าถึงตัวจัดการข้อความสคริปต์ที่กำหนดไว้สำหรับแหล่งที่มาอื่นได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu และ Shuaike Dong จาก Ant Group Infrastructure Security Team

WebKit

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถประมวลผลเนื้อหาของเว็บที่ถูกจำกัดนอก Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

มีให้สำหรับ: macOS Tahoe

ผลกระทบ: หน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

คำขอบคุณพิเศษ

Accessibility

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jacob Prezant (prezant.us)

Admin Framework

เราขอขอบคุณสำหรับความช่วยเหลือจาก Sota Toyokura

AirPort

เราขอขอบคุณสำหรับความช่วยเหลือจาก Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii

Bluetooth

เราขอขอบคุณสำหรับความช่วยเหลือจาก Hamid Mahmoud

Captive Network

เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Iru, Kun Peeks (@SwayZGl1tZyyy)

CipherML

เราขอขอบคุณสำหรับความช่วยเหลือจาก Nils Hanff (@nils1729@chaos.social) จาก Hasso Plattner Institute

CloudAttestation

เราขอขอบคุณสำหรับความช่วยเหลือจาก Suresh Sundaram, Willard Jansen

Core Bluetooth

เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)

CoreServices

เราขอขอบคุณสำหรับความช่วยเหลือจาก Fein, Iccccc & Ziiiro

CoreUI

เราขอขอบคุณสำหรับความช่วยเหลือจาก Peter Malone

Disk Images

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jonathan Bar Or (@yo_yo_yo_jbo)

Find My

เราขอขอบคุณสำหรับความช่วยเหลือจาก Salemdomain

GPU Drivers

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

ICU

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

ImageKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Lyutoon และ YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) และ 风 (@binary_fmyy) จาก 抽象刷怪笼

Kerberos v5 PAM module

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

Kernel

เราขอขอบคุณสำหรับความช่วยเหลือจาก DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville จาก Fuzzinglabs, Patrick Ventuzelo จาก Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi จาก Pangu Lab

libarchive

เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Jaegersberger & Ro Achterberg จาก Nosebeard Labs, Arni Hardarson

libc

เราขอขอบคุณสำหรับความช่วยเหลือจาก Vitaly Simonovich

Libnotify

เราขอขอบคุณสำหรับความช่วยเหลือจาก Ilias Morad (@A2nkF_)

LLVM

เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)

mDNSResponder

เราขอขอบคุณสำหรับความช่วยเหลือจาก William Mather

Messages

เราขอขอบคุณสำหรับความช่วยเหลือจาก JZ

MobileInstallation

เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)

Music

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mohammad Kaif (@_mkahmad | kaif0x01)

Notes

เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawuge จาก Shuffle Team และ Hunan University

NSOpenPanel

เราขอขอบคุณสำหรับความช่วยเหลือจาก Barath Stalin K

ppp

เราขอขอบคุณ Dave G. ที่ให้ความช่วยเหลือ

Quick Look

เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog), นักวิจัยนิรนาม

Safari

เราขอขอบคุณสำหรับความช่วยเหลือจาก @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair

Sandbox

เราขอขอบคุณสำหรับความช่วยเหลือจาก Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈

Shortcuts

เราขอขอบคุณสำหรับความช่วยเหลือจาก Waleed Barakat (@WilDN00B) และ Paul Montgomery (@nullevent)

Siri

เราขอขอบคุณสำหรับความช่วยเหลือจาก Anand Mallaya, Tech consultant, Anand Mallaya และ Co., Harsh Kirdolia, Hrishikesh Parmar จาก Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy)

Spotlight

เราขอขอบคุณสำหรับความช่วยเหลือจาก Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman

System Settings

เราขอขอบคุณสำหรับความช่วยเหลือจาก Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) จาก AFINE, Raffaele Sabato at SentinelOne

Time Zone

เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India

UIKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก AEC, Abhay Kailasia (@abhay_kailasia) from Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department จาก the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp

Wallet

เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li from IES Red Team จาก ByteDance

Web Extensions

เราขอขอบคุณสำหรับความช่วยเหลือจาก Carlos Jeurissen, Rob Wu (robwu.nl)

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Vamshi Paili

Wi-Fi

เราขอขอบคุณความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy), นักวิจัยนิรนาม

Wi-Fi Connectivity

เราขอขอบคุณสำหรับความช่วยเหลือจาก Alex Radocea จาก Supernetworks, Inc

Widgets

เราขอขอบคุณสำหรับความช่วยเหลือจาก Marcel Voß, Mitul Pranjay, Serok Çelik

zsh

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: