Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26.2

Дата випуску: 12 грудня 2025 р.

App Store

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних платіжних токенів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46288: floeki, Zhongcheng Li з відділу IES Red компанії ByteDance

AppleJPEG

Цільовий продукт: macOS Tahoe

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43523: анонімний дослідник

CVE-2025-43519: анонімний дослідник

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43522: анонімний дослідник

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2025-43521: анонімний дослідник

AppSandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-46289: анонімний дослідник

Audio

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)

Call History

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2025-43517: Wojciech Regula із SecuRing (wojciechregula.blog)

Calling Framework

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може підробити ID абонента FaceTime.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2025-46287: анонімний дослідник, Riley Walz

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-46283: анонімний дослідник

curl

Цільовий продукт: macOS Tahoe

Вплив: виявлено кілька проблем у curl.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Цільовий продукт: macOS Tahoe

Вплив: поля для введення пароля можуть бути випадково розкриті під час дистанційного керування пристроєм через FaceTime.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2025-43542: Yiğit Ocak

File Bookmark

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-46281: анонімний дослідник

Foundation

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати несанкціонований доступ до файлів через API для перевірки правопису.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43518: Noah Gregory (wts.dev)

Foundation

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливих даних може призвести до неочікуваного завершення роботи програми.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43532: Andrew Calvano і Lucas Pinheiro з Meta Product Security

Game Center

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-46278: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

Icons

Цільовий продукт: macOS Tahoe

Вплив: програма може визначати, яке інше ПЗ встановив користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46279: Duy Trần (@khanhduytran0)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-43512: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему цілочисельного переповнення вирішено завдяки впровадженню 64-розрядних міток часу.

CVE-2025-46285: Kaitao Xie і Xiaolong Bai з Alibaba Group

LaunchServices

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2025-46291: Kenneth Chew

libarchive

Цільовий продукт: macOS Tahoe

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-5918

MDM Configuration Tools

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2025-43513: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Messages

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software

Multi-Touch

Цільовий продукт: macOS Tahoe

Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2025-43533: група аналізу загроз Google

Networking

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin з лабораторії SecLab в Університеті штату Огайо

Notes

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із фізичним доступом може переглядати видалені нотатки.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-43410: Atul R V

Photos

Цільовий продукт: macOS Tahoe

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-43428: анонімний дослідник, Michael Schmutzer з Інгольштадтського технічного університету

Safari

Цільовий продукт: macOS Tahoe

Вплив: На комп’ютері Mac із увімкненим режимом карантину вебконтент, відкритий через URL-адресу файлу, може отримати доступ до інтерфейсів веб-API, які мали б бути обмежені

Опис: проблему усунено завдяки вдосконаленню перевірки URL-адреси.

CVE-2025-43526: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Safari Downloads

Цільовий продукт: macOS Tahoe

Вплив: джерело завантаження може неправильно визначатися.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-8906: @retsew0x01

Screen Time

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати доступ до історії користувача Safari.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-46277: Kirin (@Pwnrin)

Screen Time

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43538: Iván Savransky

Siri

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2025-43514: Morris Richman (@morrisinlife)

SoftwareUpdate

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43519: анонімний дослідник

StorageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-43527: анонімний дослідник

sudo

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2025-43416: Gergely Kalman (@gergely_kalman)

Voice Control

Цільовий продукт: macOS Tahoe

Вплив: користувач з увімкненим Керуванням голосом може транскрибувати діяльність іншого користувача.

Опис: проблему з керуванням сеансами вирішено завдяки вдосконаленню перевірок.

CVE-2025-43516: Kay Belardinelli (Гарвардський університет)

VoiceOver

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-43530: Mickey Jin (@patch1t)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

WebKit Bugzilla: 295941

CVE-2025-46282: Wojciech Regula із SecuRing (wojciechregula.blog)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 301257

CVE-2025-43541: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 301726

CVE-2025-43536: Nan Wang (@eternalsakura13)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 300774

CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)

Запис оновлено 17 грудня 2025 р.

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 301371

CVE-2025-43501: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 301940

CVE-2025-43531: Phil Pizlo з Epic Games

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-14174.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 302502

CVE-2025-43529: група аналізу загроз Google

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження даних у пам’яті. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано запис CVE-2025-43529.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 303614

CVE-2025-14174: група з аналізу загроз Apple і Google

WebKit Web Inspector

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 300926

CVE-2025-43511: 이동하 (Lee Dong Ha з BoB 14th)

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу анонімному досліднику.

AppSandbox

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Control Center

Дякуємо за допомогу анонімному досліднику.

Core Services

Дякуємо за допомогу Golden Helm Securities.

FileVault

Дякуємо за допомогу користувачам Nathaniel Oh (@calysteon) і Joel Peterson (@sekkyo).

Safari

Дякуємо за допомогу Mochammad Nosa Shandy Prastyo.

Sandbox

Дякуємо за допомогу користувачу Arnaud Abbati.

Voice Control

Дякуємо за допомогу PixiePoint Security.

WebKit

Дякуємо за допомогу Geva Nurgandi Syahputra (gevakun).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: