macOS Tahoe 26.4'ün güvenlik içeriği hakkında

Bu belgede macOS Tahoe 26.4'ün güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

macOS Tahoe 26.4

Yayınlanma tarihi: 24 Mart 2026

802.1X

İlgili sürümler: macOS Tahoe

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir

Açıklama: Durum yönetimi iyileştirilerek kimlik doğrulama sorunu giderildi.

CVE-2026-28865: Héloïse Gollier ve Mathy Vanhoef (KU Leuven)

Accounts

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2026-28877: Totally Not Malicious Software'den Rosyna Keller

Admin Framework

İlgili sürümler: macOS Tahoe

Etki: Kök ayrıcalıklarına sahip bir uygulama, korunan sistem dosyalarını silebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

İlgili sürümler: macOS Tahoe

Etki: Apache'de birden fazla sorun

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, Gatekeeper denetimlerini atlayabilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-20684: FFRI Security, Inc. şirketinden Koh M. Nakagawa (@tsunek0h)

Archive Utility

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2026-28879: Google'dan Justin Cohen

Audio

İlgili sürümler: macOS Tahoe

Etki: Saldırgan, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

CVE-2026-28822: Jex Amro

Calling Framework

İlgili sürümler: macOS Tahoe

Etki: Uzaktaki bir saldırgan servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2026-28894: Anonim bir araştırmacı

Clipboard

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

İlgili sürümler: macOS Tahoe

Etki: Kötü niyetle hazırlanmış bir medya dosyasındaki ses akışının işlenmesi işlemi durdurabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2026-20690: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CoreServices

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama yükseltilmiş ayrıcalıklar elde edebilir

Açıklama: Yetki doğrulamasında bir doğrulama sorunu vardı. İşlem yetkisi doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2026-28821: DBAppSecurity's WeBin lab'den YingQi Shi (@Mas0nShi)

CoreServices

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek korumalı alan sınırlamaları getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-28838: Anonim bir araştırmacı

CoreUtils

İlgili sürümler: macOS Tahoe

Etki: Ayrıcalıklı ağ konumundaki bir kullanıcı, servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir null işaretçi başvurusu sorunu giderildi.

CVE-2026-28886: Etienne Charron (Renault) ve Victoria Martini (Renault)

Crash Reporter

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Hassas veriler kaldırılarak bir gizlilik sorunu giderildi.

CVE-2026-28878: IES Red Team'den Zhongcheng Li

CUPS

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, kök ayrıcalıkları elde edebilir

Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.

CVE-2026-28888: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg

CUPS

İlgili sürümler: macOS Tahoe

Etki: Yazdırma önizlemesi kullanılırken, bir belge geçici bir dosyaya yazdırılabilir

Açıklama: Geçici dosyaların işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-28893: Asaf Cohen

curl

İlgili sürümler: macOS Tahoe

Etki: curl'de oluşan bir sorun, doğru olmayan bir bağlantı aracılığıyla hassas bilgilerin istenmeyen şekilde gönderilmesine neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-14524

DeviceLink

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.

CVE-2026-28876: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg

Diagnostics

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Savunmasız kod kaldırılarak bir izin sorun giderildi.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) ve Minghao Lin (@Y1nKoc)

File System

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, çekirdek belleğini açığa çıkarabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek doğrulama işlemi ile bilgi sızıntısı giderildi.

CVE-2026-28870: XiguaSec

GPU Drivers

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.

CVE-2026-28834: Anonim bir araştırmacı

iCloud

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas veriler taşınarak bir gizlilik sorunu giderildi.

CVE-2026-28881: Baidu Security'den Ye Zhang, Ryan Dowd (@_rdowd), Iru'dan Csaba Fitzl (@theevilbit)

iCloud

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-28880: IES Red Team'den Zhongcheng Li

CVE-2026-28833: IES Red Team'den Zhongcheng Li

ImageIO

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-64505

IOGraphics

İlgili sürümler: macOS Tahoe

Etki: Arabellek taşması, bellekte bozulmaya veya uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2026-28842: MIT CSAIL'den Joseph Ravichandran (@0xjprx)

IOGraphics

İlgili sürümler: macOS Tahoe

Etki: Arabellek taşması, bellekte bozulmaya veya uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Boyut doğrulama işlemi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2026-28841: MIT CSAIL'den Joseph Ravichandran (@0xjprx)

Kernel

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, çekirdek belleğini açığa çıkarabilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)

Kernel

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir

Açıklama: Kimlik doğrulama iyileştirilerek bu sorun giderildi.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, çekirdek belleği düzenini belirleyebilir

Açıklama: Bellek yönetimi iyileştirilerek bilgilerin açığa çıkması sorunu giderildi.

CVE-2026-20695: TrendAI Zero Day Initiative ile çalışan 이동하 (Lee Dong Ha of BoB 0xB6), hari shanmugam

Kernel

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleğe yazabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), anonim bir araştırmacı, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), SecuRing'den Wojciech Regula (wojciechregula.blog), Joshua Jewett (@JoshJewett33), anonim bir araştırmacı

libxpc

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2026-28882: Voynich Group'dan Ilias Morad (A2nkF), Duy Trần (@khanhduytran0), @hugeBlack

libxpc

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korunan kullanıcı verilerine erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-20607: Anonim bir araştırmacı

Mail

İlgili sürümler: macOS Tahoe

Impact: "IP Adresini Gizle" ve "Tüm Uzaktan İçerikleri Engelle" tüm posta içeriklerine uygulanamayabilir

Açıklama: Kullanıcı tercihlerinin işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-20692: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg

MigrationKit

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.

CVE-2026-20694: Lupus Nova'dan Rodolphe Brunetti (@eisw0lf)

Music

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.

CVE-2026-20632: Lupus Nova'dan Rodolphe Brunetti (@eisw0lf)

NetAuth

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, kullanıcı rızası olmadan bir ağ paylaşımına bağlanabilir

Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek doğrulama ile bir yarış durumu giderildi.

CVE-2026-28891: Anonim bir araştırmacı

NetFSFramework

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.

CVE-2026-28827: Iru'dan Csaba Fitzl (@theevilbit), anonim bir araştırmacı

Notes

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, izni olmadan dosya silebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2026-28816: Shuffle Team ve Hunan Üniversitesi'nden Dawuge

NSColorPanel

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlı bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-28826: Anonim bir araştırmacı

PackageKit

İlgili sürümler: macOS Tahoe

Etki: Bir kullanıcı ayrıcalıkları yükseltebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

İlgili sürümler: macOS Tahoe

Etki: Kök ayrıcalıklarına sahip bir saldırgan, korunan sistem dosyalarını silebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2026-28831: Anonim bir araştırmacı

Printing

İlgili sürümler: macOS Tahoe

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.

CVE-2026-28817: Team.0xb6 ekibinden Gyujeong Jin (@G1uN4sh)

Printing

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2026-20688: wdszzml ve Atuin Automated Vulnerability Discovery Engine

Security

İlgili sürümler: macOS Tahoe

Etki: Yerel bir saldırgan, kullanıcının Anahtar Zinciri öğelerine erişebilir

Açıklama: İzin kontrolü iyileştirilerek bu sorun giderildi.

CVE-2026-28864: Alex Radocea

SMB

İlgili sürümler: macOS Tahoe

Etkisi: Kötü amaçlı bir şekilde oluşturulmuş bir SMB ağ paylaşımının kurulması sistemin sonlandırılmasına yol açabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2026-28835: Christian Kohlschütter

SMB

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında yazma sorunu giderildi.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2026-28818: @pixiepointsec

Spotlight

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-20697: @pixiepointsec

StorageKit

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

İlgili sürümler: macOS Tahoe

Etki: Bir saldırgan, dosya sisteminin korumalı bölümlerine erişebilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek dosya erişimi ile ilgili bir sorun giderildi.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Savunmasız kod kaldırılarak bir izin sorun giderildi.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek yığın taşması sorunu giderildi.

CVE-2026-28852: Caspian Tarafdar

WebDAV

İlgili sürümler: macOS Tahoe

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-28829: Sreejith Krishnan R

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi, Aynı Kaynak Politikası'nın atlanmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek Navigation API'deki kaynaklar arası veri sızdırma sorunu giderildi.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlı bir web sitesi başka kaynaklar için amaçlanmış betik mesajı işleyicilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu ve Ant Group Infrastructure Security Team ekibinden Shuaike Dong

WebKit

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlı bir web sitesi korumalı alanın dışında sınırlı web içeriğini işleyebilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

İlgili sürümler: macOS Tahoe

Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ek teşekkür listesi

Accessibility

Jacob Prezant'a (prezant.us) yardımı için teşekkür ederiz.

Admin Framework

Sota Toyokura'a yardımı için teşekkür ederiz.

AirPort

Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari ve Omid Rezaii'ye yardımları için teşekkür ederiz.

Bluetooth

Hamid Mahmoud'a yardımı için teşekkür ederiz.

Captive Network

Iru'dan Csaba Fitzl'e (@theevilbit) ve Kun Peeks'e (@SwayZGl1tZyyy) yardımı için teşekkür ederiz.

CipherML

Hasso Plattner Institute'dan Nils Hanff'a (@nils1729@chaos.social) yardımı için teşekkür ederiz.

CloudAttestation

Yardımı için Suresh Sundaram, Willard Jansen'e teşekkür ederiz.

Core Bluetooth

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

CoreServices

Fein, Iccccc ve Ziiiro'ya yardımı için teşekkür ederiz.

CoreUI

Peter Malone'a yardımları için teşekkür ederiz.

Disk Images

Jonathan Bar Or'a (@yo_yo_yo_jbo) yardımı için teşekkür ederiz.

Find My

Salemdomain'e yardımı için teşekkür ederiz.

GPU Drivers

Jian Lee'ye (@speedyfriend433) yardımı için teşekkür ederiz.

ICU

Jian Lee'ye (@speedyfriend433) yardımı için teşekkür ederiz.

ImageKit

Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc), 抽象刷怪笼 ekibinden 风 (@binary_fmyy), Lyutoon ve YenKoc'a yardımları için teşekkür ederiz.

Kerberos v5 PAM module

Jian Lee'ye (@speedyfriend433) yardımı için teşekkür ederiz.

Kernel

DARKNAVY (@DarkNavyOrg), Fuzzinglabs'den Kylian Boulard De Pouqueville, Fuzzinglabs'den Patrick Ventuzelo, Robert Tran, Suresh Sundaram, Pangu Lab'den Xinru Chi'ye yardımları için teşekkür ederiz.

libarchive

Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg, Arni Hardarson'a yardımları için teşekkür ederiz.

libc

Vitaly Simonovich'e yardımı için teşekkür ederiz.

Libnotify

Ilias Morad'a (@A2nkF_) yardımı için teşekkür ederiz.

LLVM

Nathaniel Oh'a (@calysteon) yardımı için teşekkür ederiz.

mDNSResponder

William Mather'a yardımı için teşekkür ederiz.

Messages

JZ'ye yardımı için teşekkür ederiz.

MobileInstallation

Gongyu Ma'ya (@Mezone0) yardımı için teşekkür ederiz.

Music

Mohammad Kaif'e (@_mkahmad | kaif0x01) yardımı için teşekkür ederiz.

Notes

Shuffle Team ve Hunan Üniversitesi'nden Dawuge'ye yardımı için teşekkür ederiz.

NSOpenPanel

Barath Stalin K'ye yardımları için teşekkür ederiz.

ppp

Yardımları için Dave G.'ye teşekkür ederiz.

Quick Look

SecuRing'den Wojciech Regula'ya (wojciechregula.blog) ve bir anonim araştırmacıya yardımları için teşekkür ederiz.

Safari

@RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair'e yardımları için teşekkür ederiz.

Sandbox

Prashan Samarathunge, 要乐奈, Morris Richman'a (@morrisinlife) yardımları için teşekkür ederiz.

Shortcuts

Waleed Barakat (@WilDN00B) ve Paul Montgomery'ye (@nullevent) yardımları için teşekkür ederiz.

Siri

Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Self-Employed'dan Hrishikesh Parmar, HvxyZLF, Kun Peeks'e (@SwayZGl1tZyyy) yardımları için teşekkür ederiz.

Spotlight

Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman'a yardımları için teşekkür ederiz.

System Settings

Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), AFINE'dan Karol Mazurek (@karmaz), SentinelOne'dan Raffaele Sabato'ya yardımları için teşekkür ederiz.

Time Zone

Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) yardımı için teşekkür ederiz.

UIKit

AEC, Abhay Kailasia (@abhay_kailasia) from Safran Mumbai Hindistan'dan, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp'a yardımları için teşekkür ederiz.

Wallet

ByteDance IES Red Team'den Zhongcheng Li'ye yardımı için teşekkür ederiz.

Web Extensions

Carlos Jeurissen, Rob Wu'ya (robwu.nl) yardımları için teşekkür ederiz.

WebKit

Vamshii Paili'ye yardımı için teşekkür ederiz.

Wi-Fi

Yardımları için Kun Peeks (@SwayZGl1tZyyy) ve anonim bir araştırmacıyla teşekkür ederiz.

Wi-Fi Connectivity

Supernetworks, Inc. şirketinden Alex Radocea'ya yardımı için teşekkür ederiz.

Widgets

Marcel Voß, Mitul Pranjay ve Serok Çelik'e yardımları için teşekkür ederiz.

zsh

Jian Lee'ye (@speedyfriend433) yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: