Проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.8.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.8.7.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Додаткову інформацію про безпеку див. на сторінці Безпека продуктів Apple.
macOS Sonoma 14.8.7
Дата випуску: 11 травня 2026 р.
APFS
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28959: Dave G.
AppleJPEG
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2026-28956: impost0r (ret2plt)
Audio
Цільовий продукт: macOS Sonoma
Вплив: обробка аудіопотоку в шкідливому медіафайлі може призводити до переривання процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-39869: David Ige з Beryllium Security
CoreMedia
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-28922: Arni Hardarson
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28936: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
CUPS
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28915: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
FileProvider
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-43659: Alex Radocea
GPU Drivers
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Цільовий продукт: macOS Sonoma
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan
Icons
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.
CVE-2025-43524: Csaba Fitzl (@theevilbit) з Iru
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28977: Suresh Sundaram
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28978: wdszzml і автоматизована система виявлення вразливостей Atuin
IOHIDFamily
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Цільовий продукт: macOS Sonoma
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28943: група аналізу загроз Google
IOKit
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Цільовий продукт: macOS Sonoma
Вплив: зловмисний образ диска може обходити перевірки Gatekeeper.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Цільовий продукт: macOS Sonoma
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong і Pan Zhenpeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28952: Calif.io в співпраці з Claude та Anthropic Research
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему відмови в обслуговуванні вирішено завдяки вилученню вразливого коду.
CVE-2026-28908: beist
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28951: Csaba Fitzl (@theevilbit) з Iru
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28972: Billy Jheng Bing Jhong і Pan Zhenpeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd., Ryan Hileman (з використанням Xint Code; xint.io)
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28986: Tristan Madani (@TristanInSec) з Talence Security, Ryan Hileman (з використанням Xint Code; xint.io), Chris Betz
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
Цільовий продукт: macOS Sonoma
Вплив: під час відповіді на електронний лист в Пошті могли відображатися віддалені зображення в режимі блокування.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Цільовий продукт: macOS Sonoma
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-43653: Atul R V
mDNSResponder
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Цільовий продукт: macOS Sonoma
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Networking
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може відстежувати користувачів через IP-адреси.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-28906: Ilya Sc. Jowell A.
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu
Quick Look
Цільовий продукт: macOS Sonoma
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-43656: Peter Malone
SceneKit
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-39870: Peter Malone
SceneKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28846: Peter Malone
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2026-28993: Doron Assness
Storage
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28996: Alex Radocea
StorageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему узгодженості вирішено за допомогою поліпшення керування станами.
CVE-2026-28919: Amy (amys.website)
Sync Services
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до контактів без дозволу користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування символьними посиланнями.
CVE-2026-28924: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity, Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
TV App
Цільовий продукт: macOS Sonoma
Вплив: за допомогою програми можна переглядати незахищені дані користувачів.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2026-39871: анонімний дослідник
Wi-Fi
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28819: Wang Yu
Wi-Fi
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні за допомогою власноруч сформованих пакетів Wi-Fi.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28994: Alex Radocea
zlib
Цільовий продукт: macOS Sonoma
Вплив: відвідування шкідливого вебсайту може призвести до витоку конфіденційних даних.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2026-28920: Brendon Tiszka з Google Project Zero
Додаткова подяка
Kernel
Дякуємо за допомогу Ryan Hileman і команді розробників Xint Code (xint.io).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.