Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.8.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.8.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.8.5
Дата випуску: 24 березня 2026 р.
802.1X
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)
apache
Цільовий продукт: macOS Sonoma
Вплив: виявлено кілька проблем в Apache.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-20637: Johnny Franks (zeroxjf), анонімний дослідник
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2026-20699: Mickey Jin (@patch1t)
Archive Utility
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28879: Justin Cohen із Google
Audio
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2026-28822: Jex Amro
Calling Framework
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.
CVE-2026-28894: анонімний дослідник
Clipboard
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-20639: @cloudlldb of @pixiepointsec
CoreMedia
Цільовий продукт: macOS Sonoma
Вплив: обробка аудіопотоку в шкідливому медіафайлі може завершити процес.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.
CVE-2026-28821: YingQi Shi (@MasnShi) з лабораторії WeBin компанії DBAppSecurity
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2026-28838: анонімний дослідник
CoreUtils
Цільовий продукт: macOS Sonoma
Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2026-28886: Etienne Charron (Renault) та Victoria Martini (Renault)
Crash Reporter
Цільовий продукт: macOS Sonoma
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2026-28878: Zhongcheng Li з відділу IES Red
CUPS
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28888: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
curl
Цільовий продукт: macOS Sonoma
Вплив: у curl було виявлено проблему, яка може призвести до ненавмисного надсилання конфіденційної інформації через неправильне зʼєднання.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-14524
DeviceLink
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28876: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
Diagnostics
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)
File System
Цільовий продукт: macOS Sonoma
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Focus
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28834: анонімний дослідник
iCloud
Цільовий продукт: macOS Sonoma
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28880: Zhongcheng Li з відділу IES Red
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-64505
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)
Kernel
Цільовий продукт: macOS Sonoma
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування памʼятью.
CVE-2026-20695: 이동하 (Lee Dong Ha із BoB 0xB6) що співпрацює з компанією TrendAI в межах ініціативи Zero Day Initiative, hari shanmugam
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-20607: анонімний дослідник
Цільовий продукт: macOS Sonoma
Вплив: команди «Приховувати IP‑адресу» та «Блокувати весь віддалений вміст» можуть не застосовуватися до всього вмісту е-листів.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки користувацьких налаштувань.
CVE-2026-20692: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
MigrationKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) з Lupus Nova
NetAuth
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28891: анонімний дослідник
NetAuth
Цільовий продукт: macOS Sonoma
Вплив: програма може підʼєднатися до мережевого ресурсу без згоди користувача.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28827: Csaba Fitzl (@theevilbit) із Iru, анонімний дослідник
Notes
Цільовий продукт: macOS Sonoma
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-28816: Dawuge із Shuffle Team і Університету Хунань.
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28831: анонімний дослідник
Printing
Цільовий продукт: macOS Sonoma
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) із Team.0xb6
Printing
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-20688: wdszzml і автоматизована система виявлення вразливостей Atuin
Security
Цільовий продукт: macOS Sonoma
Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2026-28864: Alex Radocea
SMB
Цільовий продукт: macOS Sonoma
Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28835: Christian Kohlschütter
SMB
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28818: @pixiepointsec
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-20697: @pixiepointsec
TCC
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.
CVE-2026-28828: Mickey Jin (@patch1t)
Vision
Цільовий продукт: macOS Sonoma
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20657: Andrew Becker
WebDAV
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28829: Sreejith Krishnan R
Додаткова подяка
Admin Framework
Дякуємо за допомогу Sota Toyokura.
CoreServices
Дякуємо за допомогу Fein, Iccccc & Ziiiro.
CUPS
Дякуємо за допомогу Csaba Fitzl (@theevilbit) із Iru.
Kernel
Дякуємо за допомогу Xinru Chi з Pangu Lab.
Notes
Дякуємо за допомогу користувачам Dawuge із Shuffle Team і Університету Хунань.
ppp
Дякуємо за допомогу Dave G.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.