Проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.3.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26.3

Дата випуску: 11 лютого 2026 р.

Admin Framework

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-20669: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.

CVE-2026-20624: Mickey Jin (@patch1t)

Bluetooth

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні за допомогою неправильно сформованих пакетів Bluetooth.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.

CVE-2026-20650: jioundai

CFNetwork

Цільовий продукт: macOS Tahoe

Вплив: віддалений користувач може записувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2026-20660: Amy (amys.website)

Contacts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2026-20681: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

CoreAudio

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2026-20611: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreMedia

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) з Iru

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-20615: Csaba Fitzl (@theevilbit) з Iru та Gergely Kalman (@gergely_kalman)

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: під час обробки змінних середовища виникала проблема. Цю проблему усунуто завдяки поліпшенню перевірки.

CVE-2026-20627: анонімний дослідник

dyld

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із можливістю запису в пам’ять може виконувати довільний код. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. У відповідь на це повідомлення також було опубліковано записи CVE-2025-14174 та CVE-2025-43529.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2026-20700: група аналізу загроз Google

Foundation

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2026-20629: Asaf Cohen

Foundation

Цільовий продукт: macOS Tahoe

Вплив: програма може мати змогу відстежувати натискання клавіш без дозволу користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20601: анонімний дослідник

Foundation

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2026-20623: анонімний дослідник

Game Center

Цільовий продукт: macOS Tahoe

Вплив: користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-20649: Asaf Cohen

GPU Drivers

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2026-20620: Murray Mike

ImageIO

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2026-20675: George Karchemsky (@gkarchemsky), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

ImageIO

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20634: George Karchemsky (@gkarchemsky), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-20626: Keisuke Hosoda

Kernel

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20630: анонімний дослідник

libexpat

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого файлу може призводити до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-59375

libxpc

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2026-20667: анонімний дослідник

Mail

Цільовий продукт: macOS Tahoe

Вплив: вимкнення параметра завантаження віддаленого вмісту в повідомленнях може застосовуватися до попереднього перегляду не всіх повідомлень.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2026-20673: анонімний дослідник

Messages

Цільовий продукт: macOS Tahoe

Вплив: певна команда в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування символьними посиланнями.

CVE-2026-20677: Ron Masas із BreakPoint.SH

Model I/O

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого файлу USD може призводити до неочікуваного завершення роботи програми.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2026-20616: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Notification Center

Цільовий продукт: macOS Tahoe

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2026-20603: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

NSOpenPanel

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-20666: анонімний дослідник

Remote Management

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Safari

Цільовий продукт: macOS Tahoe

Вплив: програма може отримати доступ до історії користувача в Safari.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з перевіркою пакетів усунено завдяки блокуванню вразливого пакета.

CVE-2026-20658: Pwn2car

Setup Assistant

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2026-20610: Gergely Kalman (@gergely_kalman)

Shortcuts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Siri

Цільовий продукт: macOS Tahoe

Вплив: шкідлива програма може отримувати доступ до сповіщень на інших пристроях з iCloud.

Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.

CVE-2026-20648: Morris Richman (@morrisinlife)

Siri

Цільовий продукт: macOS Tahoe

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-20662: Vivek Dhar, помічник молодшого інспектора (RM) у Прикордонних силах безпеки Індії (штаб-квартира в регіоні Кашмір)

Siri

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2026-20647: Kirin (@Pwnrin)

Spotlight

Цільовий продукт: macOS Tahoe

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.

CVE-2026-20680: анонімний дослідник

Spotlight

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Цільовий продукт: macOS Tahoe

Вплив: програма може визначати, яке інше ПЗ встановив користувач.

Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.

CVE-2026-20641: Gongyu Ma (@Mezone0)

System Settings

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-20619: Asaf Cohen

System Settings

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2026-20618: Asaf Cohen

UIKit

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити певні параметри приватності.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2026-20606: LeminLimez

Voice Control

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити несподіване завершення роботи системного процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20605: @cloudlldb із @pixiepointsec

Weather

Цільовий продукт: macOS Tahoe

Вплив: шкідлива програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-20646: Morris Richman (@morrisinlife)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing із TSDubhe і Nan Wang (@eternalsakura13)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: вебсайт може відстежувати користувачів за допомогою веброзширень Safari

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing із TSDubhe і Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20621: Wang Yu із CyberServal

WindowServer

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2026-20602: @cloudlldb із @pixiepointsec

Додаткова подяка

Bluetooth 

Дякуємо за допомогу Tommaso Sacchetti.

CoreServices

Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.

CoreTypes

Дякуємо за допомогу CodeColorist і Pedro Tôrres (@t0rr3sp3dr0).

Kernel

Дякуємо за допомогу Joseph Ravichandran (@0xjprx) із MIT CSAIL і Xinru Chi з Pangu Lab.

libpthread

Дякуємо за допомогу Fabiano Anemone.

Model I/O

Дякуємо за допомогу Yiğit Can YILMAZ (@yilmazcanyigit).

NetworkExtension

Дякуємо за допомогу Gongyu Ma (@Mezone0).

Shortcuts

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy) і Robert Reichel.

Transparency

Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog).

Wallet

Дякуємо за допомогу Lorenzo Santina (@BigNerd95) і Marco Bartoli (@wsxarcher).

WebKit

Дякуємо за допомогу David Wood, EntryHi, Luigino Camastra з Aisle Research, Stanislav Fort з Aisle Research, Vsevolod Kokorin (Slonser) із Solidlab і Jorian Woltjer.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: