Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.7.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.7.5
Дата випуску: 24 березня 2026 р.
802.1X
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)
Accounts
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28877: Rosyna Keller із Totally Not Malicious Software
apache
Цільові продукти: macOS Sequoia
Вплив: виявлено кілька проблем в Apache.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-20637: Johnny Franks (zeroxjf), анонімний дослідник
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2026-20699: Mickey Jin (@patch1t)
Audio
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28879: Justin Cohen із Google
Audio
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2026-28822: Jex Amro
Calling Framework
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2026-28894: анонімний дослідник
CFNetwork
Цільові продукти: macOS Sequoia
Вплив: віддалений користувач може записувати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2026-20660: Amy (amys.website)
Clipboard
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-20639: @cloudlldb of @pixiepointsec
CoreMedia
Цільові продукти: macOS Sequoia
Вплив: обробка аудіопотоку в шкідливому медіафайлі може завершити процес.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreServices
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.
CVE-2026-28821: YingQi Shi (@MasnShi) з лабораторії WeBin компанії DBAppSecurity
CoreServices
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2026-28838: анонімний дослідник
CoreUtils
Цільові продукти: macOS Sequoia
Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2026-28886: Etienne Charron (Renault) та Victoria Martini (Renault)
CUPS
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28888: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
curl
Цільові продукти: macOS Sequoia
Вплив: у curl було виявлено проблему, яка може призвести до ненавмисного надсилання конфіденційної інформації через неправильне зʼєднання.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-14524
DesktopServices
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2026-20633: Mickey Jin (@patch1t)
DeviceLink
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28876: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Діагностика
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
File System
Цільові продукти: macOS Sequoia
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28834: анонімний дослідник
iCloud
Цільові продукти: macOS Sequoia
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28880: Zhongcheng Li з відділу IES Red
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-64505
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню автентифікації.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування памʼятью.
CVE-2026-20695: 이동하 (Lee Dong Ha із BoB 0xB6) що співпрацює з компанією TrendAI в межах ініціативи Zero Day Initiative, hari shanmugam
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-20687: Johnny Franks (@zeroxjf)
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-20607: анонімний дослідник
Цільові продукти: macOS Sequoia
Вплив: команди «Приховувати IP‑адресу» та «Блокувати весь віддалений вміст» можуть не застосовуватися до всього вмісту е-листів.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки користувацьких налаштувань.
CVE-2026-20692: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
mDNSResponder
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню автентифікації.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Messages
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2026-20651: Chunyu Song з NorthSea
MigrationKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) з Lupus Nova
NetAuth
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28891: анонімний дослідник
NetAuth
Цільові продукти: macOS Sequoia
Вплив: програма може підʼєднатися до мережевого ресурсу без згоди користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28827: Csaba Fitzl (@theevilbit) із Iru, анонімний дослідник
Notes
Цільові продукти: macOS Sequoia
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-28816: Dawuge із Shuffle Team і Університету Хунань.
PackageKit
Цільові продукти: macOS Sequoia
Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28831: анонімний дослідник
Printing
Цільові продукти: macOS Sequoia
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) із Team.0xb6
Printing
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-20688: wdszzml і автоматизована система виявлення вразливостей Atuin
Security
Цільові продукти: macOS Sequoia
Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2026-28864: Alex Radocea
SMB
Цільові продукти: macOS Sequoia
Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28835: Christian Kohlschütter
SMB
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28818: @pixiepointsec
Spotlight
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-20697: @pixiepointsec
TCC
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2026-28828: Mickey Jin (@patch1t)
UIFoundation
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2026-28852: Caspian Tarafdar
Зір
Цільові продукти: macOS Sequoia
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20657: Andrew Becker
WebDAV
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28829: Sreejith Krishnan R
Додаткова подяка
Admin Framework
Дякуємо за допомогу Sota Toyokura.
CoreServices
Дякуємо за допомогу YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity, Fein, Iccccc & Ziiiro.
IOGPUFamily
Дякуємо за допомогу користувачу Wang Yu із Cyberserval.
Kernel
Дякуємо за допомогу Xinru Chi з Pangu Lab.
Notes
Дякуємо за допомогу користувачам Dawuge із Shuffle Team і Університету Хунань.
ppp
Дякуємо за допомогу Dave G.
Shortcuts
Дякуємо за допомогу Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.