Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Tahoe 26.2
Дата випуску: 12 грудня 2025 р.
App Store
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних платіжних токенів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-46288: floeki, Zhongcheng Li з відділу IES Red компанії ByteDance
AppleJPEG
Цільовий продукт: macOS Tahoe
Вплив: обробка файлу може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43523: анонімний дослідник
CVE-2025-43519: анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43522: анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2025-43521: анонімний дослідник
AppSandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-46289: анонімний дослідник
Audio
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)
Call History
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2025-43517: Wojciech Regula із SecuRing (wojciechregula.blog)
Calling Framework
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може підробити ID абонента FaceTime.
Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.
CVE-2025-46287: анонімний дослідник, Riley Walz
CoreServices
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-46283: анонімний дослідник
curl
Цільовий продукт: macOS Tahoe
Вплив: виявлено кілька проблем у curl.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-7264
CVE-2025-9086
FaceTime
Цільовий продукт: macOS Tahoe
Вплив: поля для введення пароля можуть бути випадково розкриті під час дистанційного керування пристроєм через FaceTime.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2025-43542: Yiğit Ocak
File Bookmark
Цільовий продукт: macOS Tahoe
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-46281: анонімний дослідник
Foundation
Цільовий продукт: macOS Tahoe
Вплив: програма може отримати несанкціонований доступ до файлів через API для перевірки правопису.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43518: Noah Gregory (wts.dev)
Foundation
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливих даних може призвести до неочікуваного завершення роботи програми.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43532: Andrew Calvano і Lucas Pinheiro з Meta Product Security
Game Center
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-46278: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
Icons
Цільовий продукт: macOS Tahoe
Вплив: програма може визначати, яке інше ПЗ встановив користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-43512: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему цілочисельного переповнення вирішено завдяки впровадженню 64-розрядних міток часу.
CVE-2025-46285: Kaitao Xie і Xiaolong Bai з Alibaba Group
LaunchServices
Цільовий продукт: macOS Tahoe
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2025-46291: Kenneth Chew
libarchive
Цільовий продукт: macOS Tahoe
Вплив: обробка файлу може призводити до пошкодження пам’яті.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-5918
MDM Configuration Tools
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2025-43513: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Messages
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.
CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software
Multi-Touch
Цільовий продукт: macOS Tahoe
Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2025-43533: група аналізу загроз Google
Networking
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin з лабораторії SecLab в Університеті штату Огайо
Notes
Цільовий продукт: macOS Tahoe
Вплив: зловмисник із фізичним доступом може переглядати видалені нотатки.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-43410: Atul R V
Photos
Цільовий продукт: macOS Tahoe
Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2025-43428: анонімний дослідник, Michael Schmutzer з Інгольштадтського технічного університету
Safari
Цільовий продукт: macOS Tahoe
Вплив: На комп’ютері Mac із увімкненим режимом карантину вебконтент, відкритий через URL-адресу файлу, може отримати доступ до інтерфейсів веб-API, які мали б бути обмежені
Опис: проблему усунено завдяки вдосконаленню перевірки URL-адреси.
CVE-2025-43526: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Safari Downloads
Цільовий продукт: macOS Tahoe
Вплив: джерело завантаження може неправильно визначатися.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-8906: @retsew0x01
Screen Time
Цільовий продукт: macOS Tahoe
Вплив: програма може отримати доступ до історії користувача Safari.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-46277: Kirin (@Pwnrin)
Screen Time
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2025-43538: Iván Savransky
Siri
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2025-43514: Morris Richman (@morrisinlife)
SoftwareUpdate
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43519: анонімний дослідник
StorageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-43527: анонімний дослідник
sudo
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2025-43416: Gergely Kalman (@gergely_kalman)
Voice Control
Цільовий продукт: macOS Tahoe
Вплив: користувач з увімкненим Керуванням голосом може транскрибувати діяльність іншого користувача.
Опис: проблему з керуванням сеансами вирішено завдяки вдосконаленню перевірок.
CVE-2025-43516: Kay Belardinelli (Гарвардський університет)
VoiceOver
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-43530: Mickey Jin (@patch1t)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
WebKit Bugzilla: 295941
CVE-2025-46282: Wojciech Regula із SecuRing (wojciechregula.blog)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 301257
CVE-2025-43541: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 301726
CVE-2025-43536: Nan Wang (@eternalsakura13)
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 300774
CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)
Запис оновлено 17 грудня 2025 р.
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 301371
CVE-2025-43501: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo з Epic Games
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-14174.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 302502
CVE-2025-43529: група аналізу загроз Google
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження даних у пам’яті. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-43529.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
WebKit Bugzilla: 303614
CVE-2025-14174: група з аналізу загроз Apple і Google
WebKit Web Inspector
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 300926
CVE-2025-43511: 이동하 (Lee Dong Ha з BoB 14th)
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу анонімному досліднику.
AppSandbox
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Control Center
Дякуємо за допомогу анонімному досліднику.
Core Services
Дякуємо за допомогу Golden Helm Securities.
FileVault
Дякуємо за допомогу користувачам Nathaniel Oh (@calysteon) і Joel Peterson (@sekkyo).
Safari
Дякуємо за допомогу Mochammad Nosa Shandy Prastyo.
Sandbox
Дякуємо за допомогу користувачу Arnaud Abbati.
Voice Control
Дякуємо за допомогу PixiePoint Security.
WebKit
Дякуємо за допомогу Geva Nurgandi Syahputra (gevakun).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.