Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26.2

Дата випуску: 12 грудня 2025 р.

App Store

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних платіжних токенів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46288: floeki, Zhongcheng Li з відділу IES Red компанії ByteDance

AppleJPEG

Цільовий продукт: macOS Tahoe

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43523: анонімний дослідник

CVE-2025-43519: анонімний дослідник

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43522: анонімний дослідник

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43521: анонімний дослідник

AppSandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-46289: анонімний дослідник

AppSandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати доступ до захищених файлів у контейнері App Sandbox.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46297: Mickey Jin (@patch1t)

Запис додано 9 січня 2026 р.

Audio

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)

Call History

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2025-43517: Wojciech Regula із SecuRing (wojciechregula.blog)

Calling Framework

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може підробити ID абонента FaceTime.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2025-46287: анонімний дослідник, Riley Walz

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-46283: анонімний дослідник

curl

Цільовий продукт: macOS Tahoe

Вплив: виявлено кілька проблем у curl.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Цільовий продукт: macOS Tahoe

Вплив: поля для введення пароля можуть бути випадково розкриті під час дистанційного керування пристроєм через FaceTime.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2025-43542: Yiğit Ocak

File Bookmark

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-46281: анонімний дослідник

Foundation

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати несанкціонований доступ до файлів через API для перевірки правопису.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливих даних може призвести до неочікуваного завершення роботи програми.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43532: Andrew Calvano і Lucas Pinheiro з Meta Product Security

Game Center

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-46278: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

Icons

Цільовий продукт: macOS Tahoe

Вплив: програма може визначати, яке інше ПЗ встановив користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46279: Duy Trần (@khanhduytran0)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43512: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему цілочисельного переповнення вирішено завдяки впровадженню 64-розрядних міток часу.

CVE-2025-46285: Kaitao Xie і Xiaolong Bai з Alibaba Group

LaunchServices

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-46291: Kenneth Chew

libarchive

Цільовий продукт: macOS Tahoe

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-5918

MDM Configuration Tools

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43513: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Messages

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software

Multi-Touch

Цільовий продукт: macOS Tahoe

Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2025-43533: група аналізу загроз Google

Networking

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin з лабораторії SecLab в Університеті штату Огайо

Notes

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із фізичним доступом може переглядати видалені нотатки.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-43410: Atul R V

Photos

Цільовий продукт: macOS Tahoe

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-43428: анонімний дослідник, Michael Schmutzer з Інгольштадтського технічного університету

Safari

Цільовий продукт: macOS Tahoe

Вплив: На комп’ютері Mac із увімкненим режимом карантину вебконтент, відкритий через URL-адресу файлу, може отримати доступ до інтерфейсів веб-API, які мали б бути обмежені

Опис: проблему усунено завдяки вдосконаленню перевірки URL-адреси.

CVE-2025-43526: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Safari Downloads

Цільовий продукт: macOS Tahoe

Вплив: джерело завантаження може неправильно визначатися.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-8906: @retsew0x01

Screen Time

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати доступ до історії користувача Safari.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-46277: Kirin (@Pwnrin)

Screen Time

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43538: Iván Savransky

Siri

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-43514: Morris Richman (@morrisinlife)

SoftwareUpdate

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43519: анонімний дослідник

StorageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43527: анонімний дослідник

sudo

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Цільовий продукт: macOS Tahoe

Вплив: користувач з увімкненим Керуванням голосом може транскрибувати діяльність іншого користувача.

Опис: проблему з керуванням сеансами вирішено завдяки вдосконаленню перевірок.

CVE-2025-43516: Kay Belardinelli (Гарвардський університет)

VoiceOver

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43530: Mickey Jin (@patch1t)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

WebKit Bugzilla: 295941

CVE-2025-46282: Wojciech Regula із SecuRing (wojciechregula.blog)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 301257

CVE-2025-43541: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 301726

CVE-2025-43536: Nan Wang (@eternalsakura13)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 300774

CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)

WebKit Bugzilla: 301468

CVE-2025-46298: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Nan Wang (@eternalsakura13)

Запис оновлено 9 січня 2026 р.

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 301371

CVE-2025-43501: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 301940

CVE-2025-43531: Phil Pizlo з Epic Games

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-14174.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 302502

CVE-2025-43529: група аналізу загроз Google

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження даних у пам’яті. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-43529.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 303614

CVE-2025-14174: група з аналізу загроз Apple і Google

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до розкриття внутрішніх станів програми.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

WebKit Bugzilla: 299518

CVE-2025-46299: проєкт Big Sleep від Google

Запис додано 9 січня 2026 р.

WebKit Web Inspector

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 300926

CVE-2025-43511: 이동하 (Lee Dong Ha з BoB 14th)

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу анонімному досліднику.

Control Center

Дякуємо за допомогу анонімному досліднику.

Core Services

Дякуємо за допомогу Golden Helm Securities, Csaba Fitzl (@theevilbit) з Iru та Gergely Kalman (@gergely_kalman).

Запис оновлено 9 січня 2026 р.

FileVault

Дякуємо за допомогу користувачам Nathaniel Oh (@calysteon) і Joel Peterson (@sekkyo).

Safari

Дякуємо за допомогу Mochammad Nosa Shandy Prastyo.

Sandbox

Дякуємо за допомогу користувачу Arnaud Abbati.

Voice Control

Дякуємо за допомогу PixiePoint Security.

WebContentFilter

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).

Запис додано 9 січня 2026 р.

WebKit

Дякуємо за допомогу Geva Nurgandi Syahputra (gevakun) і Google Big Sleep.

Запис оновлено 9 січня 2026 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: