macOS Tahoe 26.3'ün güvenlik içeriği hakkında
Bu belgede macOS Tahoe 26.3'ün güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
macOS Tahoe 26.3
Yayınlanma tarihi: 11 Şubat 2026
Admin Framework
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir ekleme sorunu giderildi.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
İlgili sürümler: macOS Tahoe
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, oluşturulan Bluetooth paketlerini kullanarak servis reddi saldırısı gerçekleştirebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2026-20650: jioundai
CFNetwork
İlgili sürümler: macOS Tahoe
Etki: Uzaktaki bir kullanıcı rastgele dosyalara yazabilir
Açıklama: Mantık işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2026-20660: Amy (amys.website)
Contacts
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, bir kullanıcının kişileriyle ilgili bilgilere erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20681: Kirin (@Pwnrin) ve Fudan University'den LFY(@secsys)
CoreAudio
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2026-20611: Trend Micro Zero Day Initiative'den anonim bir araştırmacı
CoreMedia
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçla geliştirilmiş bir dosyasının işlenmesi, servis reddine veya potansiyel olarak bellek içeriğinin açığa çıkmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Iru'dan Csaba Fitzl (@theevilbit)
CoreServices
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2026-20615: Iru'dan Csaba Fitzl (@theevilbit) ve Gergely Kalman (@gergely_kalman)
CoreServices
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ortam değişkenlerinin işlenmesiyle ilgili bir sorun vardı. Doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2026-20627: Anonim bir araştırmacı
dyld
İlgili sürümler: macOS Tahoe
Etki: Bellek yazma kabiliyetine sahip bir saldırgan rastgele kod yürütebilir. Apple, bu sorunun iOS 26'dan önceki iOS sürümlerinde belirli hedefli kişilere yönelik son derece karmaşık bir saldırıda kullanılmış olabileceğine dair rapordan haberdardır. CVE-2025-14174 ve CVE-2025-43529 de bu rapora yanıt olarak düzenlendi.
Açıklama: Durum yönetimi iyileştirilerek bellek bozulması sorunu giderildi.
CVE-2026-20700: Google Tehdit Analiz Grubu
Foundation
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Geçici dosyaların işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20629: Asaf Cohen
Foundation
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kullanıcının izni olmadan tuş vuruşlarını izleyebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-20601: Anonim bir araştırmacı
Foundation
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir
Açıklama: Savunmasız kod kaldırılarak bir izin sorun giderildi.
CVE-2026-20623: Anonim bir araştırmacı
Game Center
İlgili sürümler: macOS Tahoe
Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir
Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi
CVE-2026-20649: Asaf Cohen
GPU Drivers
İlgili sürümler: macOS Tahoe
Etki: Bir saldırgan, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleğini okuyabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında okuma sorunu giderildi.
CVE-2026-20620: Murray Mike
ImageIO
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2026-20675: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)
ImageIO
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20634: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)
Kernel
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlı bir uygulama, kök ayrıcalıkları kazanabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2026-20626: Keisuke Hosoda
Kernel
İlgili sürümler: macOS Tahoe
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-20630: Anonim bir araştırmacı
libexpat
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi servis reddine yol açabilir
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2025-59375
libxpc
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20667: Anonim bir araştırmacı
İlgili sürümler: macOS Tahoe
Etki: "İletilerde bulunan indirilmemiş içerikleri yükle" seçeneği kapatıldığında bu değişiklik tüm e-posta önizlemelerine uygulanmayabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20673: Anonim bir araştırmacı
Messages
İlgili sürümler: macOS Tahoe
Etki: Bir kestirme, korumalı alan sınırlamalarını atlatabilir
Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek yarış durumu giderildi.
CVE-2026-20677: BreakPoint.SH'ten Ron Masas
Model I/O
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş bir USD dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek sınırların dışında yazma sorunu giderildi.
CVE-2026-20616: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)
Notification Center
İlgili sürümler: macOS Tahoe
Etki: Kök ayrıcalıklarına sahip bir uygulama gizli bilgilere erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2026-20603: Kirin (@Pwnrin) ve Fudan University'den LFY(@secsys)
NSOpenPanel
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.
CVE-2026-20666: Anonim bir araştırmacı
Remote Management
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kullanıcıların Safari geçmişine erişebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Savunmasız paket engellenerek paket doğrulama sorunu giderildi.
CVE-2026-20658: Pwn2car
Setup Assistant
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
İlgili sürümler: macOS Tahoe
Etki: Kötü niyetli bir uygulama, diğer iCloud aygıtlarından bildirimlere erişebilir
Açıklama: Hassas veriler daha güvenli bir konuma taşınarak bir gizlilik sorunu giderildi.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
İlgili sürümler: macOS Tahoe
Etki: Kilitli aygıta fiziksel erişimi olan bir saldırgan, kullanıcıların hassas bilgilerini görebilir
Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.
CVE-2026-20662: Border Security Force'dan Vivek Dhar, ASI (RM), FTR HQ BSF Kashmir
Siri
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Veri koruması iyileştirilerek bu sorun giderildi.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
İlgili sürümler: macOS Tahoe
Etki: Korumalı alandaki bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Uygulama durumlarının gözlemlenebilirliğine ek sınırlamalar getirilerek sorun giderildi.
CVE-2026-20680: Anonim bir araştırmacı
Spotlight
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Denetimler iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, kullanıcının yüklediği diğer uygulamaları belirleyebilir
Açıklama: Denetimler iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi
CVE-2026-20619: Asaf Cohen
System Settings
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Geçici dosyaların işlenmesi iyileştirilerek bir sorun giderildi.
CVE-2026-20618: Asaf Cohen
UIKit
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, belirli Gizlilik tercihlerini atlatabilir
Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.
CVE-2026-20606: LeminLimez
Voice Control
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama sistem işleminin çökmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20605: @pixiepointsec'ten @cloudlldb
Weather
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlı bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
İlgili sürümler: macOS Tahoe
Etki: Uzaktaki bir saldırgan servis reddine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
WebKit Bugzilla: 303357
CVE-2026-20608: TSDubhe'den HanQing ve Nan Wang (@eternalsakura13)
WebKit
İlgili sürümler: macOS Tahoe
Etki: Bir web sitesi, Safari web genişletmeleri yoluyla kullanıcıları takip edebilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
İlgili sürümler: macOS Tahoe
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 303444
CVE-2026-20644: TSDubhe'den HanQing ve Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20621: Cyberserval'dan Wang Yu
WindowServer
İlgili sürümler: macOS Tahoe
Etki: Bir uygulama servis reddine neden olabilir
Açıklama: Önbelleklerin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20602: @pixiepointsec'ten @cloudlldb
Ek teşekkür listesi
Bluetooth
Tommaso Sacchetti'ye yardımı için teşekkür ederiz.
CoreServices
Yardımları için DBAppSecurity's WeBin lab'den YingQi Shi'ye (@Mas0nShi) teşekkür ederiz.
CoreTypes
Yardımları için CodeColorist ve Pedro Tôrres'e (@t0rr3sp3dr0) teşekkür ederiz.
Kernel
Yardımları için MIT CSAIL'den Joseph Ravichandran (@0xjprx) ve Pangu Lab'den Xinru Chi'ye teşekkür ederiz.
libpthread
Fabiano Anemone'ye yardımı için teşekkür ederiz.
Model I/O
Yiğit Can YILMAZ'a (@yilmazcanyigit) yardımı için teşekkür ederiz.
NetworkExtension
Gongyu Ma'ya (@Mezone0) yardımı için teşekkür ederiz.
Shortcuts
Yardımları için Kun Peeks (@SwayZGl1tZyyy) ve Robert Reichel'a teşekkür ederiz.
Transparency
Yardımı için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) teşekkür ederiz.
Wallet
Yardımları için Lorenzo Santina (@BigNerd95) ve Marco Bartoli'ye (@wsxarcher) teşekkür ederiz.
WebKit
Yardımları için David Wood, EntryHi, Aisle Research'ten Luigino Camastra, Aisle Research'ten Stanislav Fort, Solidlab'den Vsevolod Kokorin (Slonser) ve Jorian Woltjer'e teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.