Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Tahoe 26.2
Дата випуску: 12 грудня 2025 р.
App Store
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних платіжних токенів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-46288: floeki, Zhongcheng Li з відділу IES Red компанії ByteDance
AppleJPEG
Цільовий продукт: macOS Tahoe
Вплив: обробка файлу може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43523: анонімний дослідник
CVE-2025-43519: анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43522: анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43521: анонімний дослідник
AppSandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-46289: анонімний дослідник
AppSandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримати доступ до захищених файлів у контейнері App Sandbox.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-46297: Mickey Jin (@patch1t)
Запис додано 9 січня 2026 р.
Audio
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)
Call History
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2025-43517: Wojciech Regula із SecuRing (wojciechregula.blog)
Calling Framework
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може підробити ID абонента FaceTime.
Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.
CVE-2025-46287: анонімний дослідник, Riley Walz
CoreServices
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-46283: анонімний дослідник
curl
Цільовий продукт: macOS Tahoe
Вплив: виявлено кілька проблем у curl.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-7264
CVE-2025-9086
FaceTime
Цільовий продукт: macOS Tahoe
Вплив: поля для введення пароля можуть бути випадково розкриті під час дистанційного керування пристроєм через FaceTime.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2025-43542: Yiğit Ocak
File Bookmark
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-46281: анонімний дослідник
Foundation
Цільовий продукт: macOS Tahoe
Вплив: програма може отримати несанкціонований доступ до файлів через API для перевірки правопису.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43518: Noah Gregory (wts.dev)
Foundation
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливих даних може призвести до неочікуваного завершення роботи програми.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43532: Andrew Calvano і Lucas Pinheiro з Meta Product Security
Game Center
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-46278: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
Icons
Цільовий продукт: macOS Tahoe
Вплив: програма може визначати, яке інше ПЗ встановив користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43512: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему цілочисельного переповнення вирішено завдяки впровадженню 64-розрядних міток часу.
CVE-2025-46285: Kaitao Xie і Xiaolong Bai з Alibaba Group
LaunchServices
Цільовий продукт: macOS Tahoe
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-46291: Kenneth Chew
libarchive
Цільовий продукт: macOS Tahoe
Вплив: обробка файлу може призводити до пошкодження пам’яті.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-5918
MDM Configuration Tools
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43513: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Messages
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.
CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software
Multi-Touch
Цільовий продукт: macOS Tahoe
Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2025-43533: група аналізу загроз Google
Networking
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin з лабораторії SecLab в Університеті штату Огайо
Notes
Цільовий продукт: macOS Tahoe
Вплив: зловмисник із фізичним доступом може переглядати видалені нотатки.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-43410: Atul R V
Photos
Цільовий продукт: macOS Tahoe
Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2025-43428: анонімний дослідник, Michael Schmutzer з Інгольштадтського технічного університету
Safari
Цільовий продукт: macOS Tahoe
Вплив: На комп’ютері Mac із увімкненим режимом карантину вебконтент, відкритий через URL-адресу файлу, може отримати доступ до інтерфейсів веб-API, які мали б бути обмежені
Опис: проблему усунено завдяки вдосконаленню перевірки URL-адреси.
CVE-2025-43526: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Safari Downloads
Цільовий продукт: macOS Tahoe
Вплив: джерело завантаження може неправильно визначатися.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-8906: @retsew0x01
Screen Time
Цільовий продукт: macOS Tahoe
Вплив: програма може отримати доступ до історії користувача Safari.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-46277: Kirin (@Pwnrin)
Screen Time
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43538: Iván Savransky
Siri
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-43514: Morris Richman (@morrisinlife)
SoftwareUpdate
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43519: анонімний дослідник
StorageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43527: анонімний дослідник
sudo
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2025-43416: Gergely Kalman (@gergely_kalman)
Voice Control
Цільовий продукт: macOS Tahoe
Вплив: користувач з увімкненим Керуванням голосом може транскрибувати діяльність іншого користувача.
Опис: проблему з керуванням сеансами вирішено завдяки вдосконаленню перевірок.
CVE-2025-43516: Kay Belardinelli (Гарвардський університет)
VoiceOver
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43530: Mickey Jin (@patch1t)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
WebKit Bugzilla: 295941
CVE-2025-46282: Wojciech Regula із SecuRing (wojciechregula.blog)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 301257
CVE-2025-43541: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 301726
CVE-2025-43536: Nan Wang (@eternalsakura13)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 300774
CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)
WebKit Bugzilla: 301468
CVE-2025-46298: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Nan Wang (@eternalsakura13)
Запис оновлено 9 січня 2026 р.
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 301371
CVE-2025-43501: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo з Epic Games
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-14174.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 302502
CVE-2025-43529: група аналізу загроз Google
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження даних у пам’яті. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-43529.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
WebKit Bugzilla: 303614
CVE-2025-14174: група з аналізу загроз Apple і Google
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до розкриття внутрішніх станів програми.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
WebKit Bugzilla: 299518
CVE-2025-46299: проєкт Big Sleep від Google
Запис додано 9 січня 2026 р.
WebKit Web Inspector
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 300926
CVE-2025-43511: 이동하 (Lee Dong Ha з BoB 14th)
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу анонімному досліднику.
Control Center
Дякуємо за допомогу анонімному досліднику.
Core Services
Дякуємо за допомогу Golden Helm Securities, Csaba Fitzl (@theevilbit) з Iru та Gergely Kalman (@gergely_kalman).
Запис оновлено 9 січня 2026 р.
FileVault
Дякуємо за допомогу користувачам Nathaniel Oh (@calysteon) і Joel Peterson (@sekkyo).
Safari
Дякуємо за допомогу Mochammad Nosa Shandy Prastyo.
Sandbox
Дякуємо за допомогу користувачу Arnaud Abbati.
Voice Control
Дякуємо за допомогу PixiePoint Security.
WebContentFilter
Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).
Запис додано 9 січня 2026 р.
WebKit
Дякуємо за допомогу Geva Nurgandi Syahputra (gevakun) і Google Big Sleep.
Запис оновлено 9 січня 2026 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.