Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.7.4
Дата випуску: 11 лютого 2026 року
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі вставлянням команд усунено завдяки поліпшенню перевірки.
CVE-2026-20624: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Compression
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2025-43403: Mickey Jin (@patch1t)
CoreAudio
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-20611: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
GPU Drivers
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-20620: Murray Mike
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20634: George Karchemsky (@gkarchemsky), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-20675: George Karchemsky (@gkarchemsky), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-20626: Keisuke Hosoda
libexpat
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може призводити до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-59375
libnetcore
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-20667: анонімний дослідник
Цільові продукти: macOS Sequoia
Вплив: вимкнення параметра завантаження віддаленого вмісту в повідомленнях може застосовуватися до попереднього перегляду не всіх повідомлень.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-20673: анонімний дослідник
Multi-Touch
Цільові продукти: macOS Sequoia
Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43533: група аналізу загроз Google
CVE-2025-46300: група аналізу загроз Google
CVE-2025-46301: група аналізу загроз Google
CVE-2025-46302: група аналізу загроз Google
CVE-2025-46303: група аналізу загроз Google
CVE-2025-46304: група аналізу загроз Google
CVE-2025-46305: група аналізу загроз Google
PackageKit
Цільові продукти: macOS Sequoia
Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-46310: Mickey Jin (@patch1t)
Remote Management
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-46290: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Університету Індіани в Блумінгтоні
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Цільові продукти: macOS Sequoia
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-20662: Vivek Dhar, помічник молодшого інспектора (RM) у Прикордонних силах безпеки Індії (штаб-квартира в регіоні Кашмір)
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2026-20680: анонімний дослідник
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Цільові продукти: macOS Sequoia
Вплив: програма може визначати, яке інше ПЗ встановив користувач.
Опис: проблему з приватністю вирішено завдяки вдосконаленню перевірок.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-20619: Asaf Cohen
UIKit
Цільові продукти: macOS Sequoia
Вплив: програма може обходити певні параметри приватності.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2026-20606: LeminLimez
Voice Control
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти збій системного процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20605: @cloudlldb з @pixiepointsec
Wi-Fi
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20621: Wang Yu із Cyberserval
WindowServer
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-43402: @cloudlldb із @pixiepointsec
WindowServer
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2026-20602: @cloudlldb з @pixiepointsec
Додаткова подяка
CoreServices
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.
Kernel
Дякуємо за допомогу Xinru Chi з Pangu Lab.
libpthread
Дякуємо за допомогу Fabiano Anemone.
WindowServer
Дякуємо за допомогу acknowledge @cloudlldb із @pixiepointsec.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.