เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Tahoe 26.4
เอกสารนี้อธิบายเนื้อหาด้านความปลอดภัยของ macOS Tahoe 26.4
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
macOS Tahoe 26.4
เปิดตัวเมื่อวันที่ 24 มีนาคม 2026
802.1X
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28865: Héloïse Gollier และ Mathy Vanhoef (KU Leuven)
Accounts
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28877: Rosyna Keller จาก Totally Not Malicious Software
Admin Framework
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปที่มีสิทธิ์ในระดับรูทอาจสามารถลบไฟล์ระบบที่มีการป้องกันได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28823: Ryan Dowd (@_rdowd)
apache
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: มีปัญหาจำนวนมากใน Apache
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการดาวน์เกรดที่ส่งผลกระทบต่อคอมพิวเตอร์ Mac ที่ใช้ Intel ได้รับการแก้ไขแล้วด้วยข้อจำกัดการเซ็นโค้ดเพิ่มเติม
CVE-2026-20699: Mickey Jin (@patch1t)
AppleScript
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเลี่ยงการตรวจสอบของ Gatekeeper ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) จาก FFRI Security, Inc.
Archive Utility
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการ symlinks ให้ดียิ่งขึ้น
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28879: Justin Cohen จาก Google
Audio
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28822: Jex Amro
Calling Framework
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28894: นักวิจัยนิรนาม
Clipboard
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์มีเดียที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้กระบวนการทำงานหยุดลง
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-20690: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
CoreServices
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: มีปัญหาเกี่ยวกับการตรวจสอบในการตรวจสอบยืนยันสิทธิ์ ปัญหาได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบกระบวนการให้ดียิ่งขึ้น
CVE-2026-28821: YingQi Shi (@Mas0nShi) จาก DBAppSecurity's WeBin lab
CoreServices
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดแซนด์บ็อกซ์
CVE-2026-28838: นักวิจัยนิรนาม
CoreUtils
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้ใช้ในตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28886: Etienne Charron (Renault) และ Victoria Martini (Renault)
Crash Reporter
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน
CVE-2026-28878: Zhongcheng Li จาก IES Red Team
CUPS
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28888: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
CUPS
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: เอกสารอาจถูกเขียนไปยังไฟล์ชั่วคราวขณะใช้การแสดงตัวอย่างของการพิมพ์
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว
CVE-2026-28893: Asaf Cohen
curl
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: เกิดปัญหาขึ้นใน curl ซึ่งอาจทำให้ส่งข้อมูลที่ละเอียดอ่อนโดยไม่ตั้งใจผ่านการเชื่อมต่อที่ไม่ถูกต้อง
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-14524
DeviceLink
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-28876: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
Diagnostics
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาการให้สิทธิ์ได้รับการแก้ไขแล้วด้วยการลบโค้ดที่มีความเสี่ยง
CVE-2026-28892: 风沐云烟 (@binary_fmyy) และ Minghao Lin (@Y1nKoc)
File System
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
GeoServices
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม
CVE-2026-28870: XiguaSec
GPU Drivers
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28834: นักวิจัยนิรนาม
iCloud
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการย้ายข้อมูลที่ละเอียดอ่อน
CVE-2026-28881: Ye Zhang จาก Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) จาก Iru
iCloud
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28880: Zhongcheng Li จาก IES Red Team
CVE-2026-28833: Zhongcheng Li จาก IES Red Team
ImageIO
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-64505
IOGraphics
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: บัฟเฟอร์ล้นอาจทำให้หน่วยความจำเสียหายและแอปหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2026-28842: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL
IOGraphics
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: บัฟเฟอร์ล้นอาจทำให้หน่วยความจำเสียหายและแอปหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขนาดให้ดียิ่งขึ้น
CVE-2026-28841: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL
Kernel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น
CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)
Kernel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการยืนยันตัวตนที่มีประสิทธิภาพมากขึ้น
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถกำหนดเค้าโครงหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20695: 이동하 (Lee Dong Ha of BoB 0xB6) ทำงานร่วมกับ TrendAI Zero Day Initiative, hari shanmugam
Kernel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20687: Johnny Franks (@zeroxjf)
LaunchServices
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28845: Yuebin Sun (@yuebinsun2020), นักวิจัยนิรนาม, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula of SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), นักวิจัยนิรนาม
libxpc
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28882: Ilias Morad (A2nkF) จาก Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
libxpc
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-20607: นักวิจัยนิรนาม
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: "ซ่อนที่อยู่ IP" และ "บล็อกเนื้อหาระยะไกลทั้งหมด" อาจไม่มีผลกับเนื้อหาเมลทุกฉบับ
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการการตั้งค่าผู้ใช้
CVE-2026-20692: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
MigrationKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการ symlinks ให้ดียิ่งขึ้น
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) จาก Lupus Nova
Music
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) จาก Lupus Nova
NetAuth
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2026-28839: Mickey Jin (@patch1t)
NetAuth
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถเชื่อมต่อเข้ากับการแชร์เครือข่ายโดยไม่ได้รับความยินยอมจากผู้ใช้
คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดแซนด์บ็อกซ์
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหา Race Condition ได้รับการแก้ไขแล้วด้วยการตรวจสอบความถูกต้องเพิ่มเติม
CVE-2026-28891: นักวิจัยนิรนาม
NetFSFramework
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-28827: Csaba Fitzl (@theevilbit) จาก Iru, นักวิจัยนิรนาม
Notes
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจลบไฟล์ที่ไม่ได้รับอนุญาตให้ลบได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28816: Dawuge จาก Shuffle Team และ Hunan University
NSColorPanel
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2026-28826: นักวิจัยนิรนาม
PackageKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้ใช้อาจยกระดับสิทธิ์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20631: Gergely Kalman (@gergely_kalman)
PackageKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีที่มีสิทธิ์ในระดับรูทอาจสามารถลบไฟล์ระบบที่มีการป้องกันได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28831: นักวิจัยนิรนาม
Printing
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: โปรเซสที่อยู่ในแซนด์บ็อกซ์อาจเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) ที่ Team.0xb6
Printing
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20688: wdszzml และ Atuin Automated Vulnerability Discovery Engine
Security
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2026-28864: Alex Radocea
SMB
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การต่อเชื่อมการแชร์เครือข่าย SMB ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดทำงานได้
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28835: Christian Kohlschütter
SMB
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-28825: Sreejith Krishnan R
Spotlight
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น
CVE-2026-28818: @pixiepointsec
Spotlight
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-20697: @pixiepointsec
StorageKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28820: Mickey Jin (@patch1t)
System Settings
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28837: Luke Roberts (@rookuu)
SystemMigration
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: ผู้โจมตีอาจเข้าถึงส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาการเข้าถึงไฟล์ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)
TCC
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการให้สิทธิ์ได้รับการแก้ไขแล้วด้วยการลบโค้ดที่มีความเสี่ยง
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28852: Caspian Tarafdar
WebDAV
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28829: Sreejith Krishnan R
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้
คำอธิบาย: ปัญหา Cross-Origin ใน Navigation API ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การไปเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดภัยคุกคามแบบแฝงสคริปต์ (Cross-site Scripting) ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: เว็บไซต์ที่อาจสามารถเข้าถึงตัวจัดการข้อความสคริปต์ที่กำหนดไว้สำหรับแหล่งที่มาอื่นได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu และ Shuaike Dong จาก Ant Group Infrastructure Security Team
WebKit
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถประมวลผลเนื้อหาของเว็บที่ถูกจำกัดนอก Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
มีให้สำหรับ: macOS Tahoe
ผลกระทบ: หน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
คำขอบคุณพิเศษ
Accessibility
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jacob Prezant (prezant.us)
Admin Framework
เราขอขอบคุณสำหรับความช่วยเหลือจาก Sota Toyokura
AirPort
เราขอขอบคุณสำหรับความช่วยเหลือจาก Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii
Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก Hamid Mahmoud
Captive Network
เราขอขอบคุณสำหรับความช่วยเหลือจาก Csaba Fitzl (@theevilbit) จาก Iru, Kun Peeks (@SwayZGl1tZyyy)
CipherML
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nils Hanff (@nils1729@chaos.social) จาก Hasso Plattner Institute
CloudAttestation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Suresh Sundaram, Willard Jansen
Core Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)
CoreServices
เราขอขอบคุณสำหรับความช่วยเหลือจาก Fein, Iccccc & Ziiiro
CoreUI
เราขอขอบคุณสำหรับความช่วยเหลือจาก Peter Malone
Disk Images
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jonathan Bar Or (@yo_yo_yo_jbo)
Find My
เราขอขอบคุณสำหรับความช่วยเหลือจาก Salemdomain
GPU Drivers
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
ICU
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
ImageKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Lyutoon และ YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) และ 风 (@binary_fmyy) จาก 抽象刷怪笼
Kerberos v5 PAM module
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville จาก Fuzzinglabs, Patrick Ventuzelo จาก Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi จาก Pangu Lab
libarchive
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Jaegersberger & Ro Achterberg จาก Nosebeard Labs, Arni Hardarson
libc
เราขอขอบคุณสำหรับความช่วยเหลือจาก Vitaly Simonovich
Libnotify
เราขอขอบคุณสำหรับความช่วยเหลือจาก Ilias Morad (@A2nkF_)
LLVM
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)
mDNSResponder
เราขอขอบคุณสำหรับความช่วยเหลือจาก William Mather
Messages
เราขอขอบคุณสำหรับความช่วยเหลือจาก JZ
MobileInstallation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)
Music
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mohammad Kaif (@_mkahmad | kaif0x01)
Notes
เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawuge จาก Shuffle Team และ Hunan University
NSOpenPanel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Barath Stalin K
ppp
เราขอขอบคุณ Dave G. ที่ให้ความช่วยเหลือ
Quick Look
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog), นักวิจัยนิรนาม
Safari
เราขอขอบคุณสำหรับความช่วยเหลือจาก @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair
Sandbox
เราขอขอบคุณสำหรับความช่วยเหลือจาก Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈
Shortcuts
เราขอขอบคุณสำหรับความช่วยเหลือจาก Waleed Barakat (@WilDN00B) และ Paul Montgomery (@nullevent)
Siri
เราขอขอบคุณสำหรับความช่วยเหลือจาก Anand Mallaya, Tech consultant, Anand Mallaya และ Co., Harsh Kirdolia, Hrishikesh Parmar จาก Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy)
Spotlight
เราขอขอบคุณสำหรับความช่วยเหลือจาก Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman
System Settings
เราขอขอบคุณสำหรับความช่วยเหลือจาก Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) จาก AFINE, Raffaele Sabato at SentinelOne
Time Zone
เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India
UIKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก AEC, Abhay Kailasia (@abhay_kailasia) from Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department จาก the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp
Wallet
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li from IES Red Team จาก ByteDance
Web Extensions
เราขอขอบคุณสำหรับความช่วยเหลือจาก Carlos Jeurissen, Rob Wu (robwu.nl)
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Vamshi Paili
Wi-Fi
เราขอขอบคุณความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy), นักวิจัยนิรนาม
Wi-Fi Connectivity
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alex Radocea จาก Supernetworks, Inc
Widgets
เราขอขอบคุณสำหรับความช่วยเหลือจาก Marcel Voß, Mitul Pranjay, Serok Çelik
zsh
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม