关于 macOS Tahoe 26.2 的安全性内容
这篇文稿介绍了 macOS Tahoe 26.2 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Tahoe 26.2
发布日期:2025 年 12 月 12 日
App Store
适用于:macOS Tahoe
影响:App 或许能够访问敏感的付款令牌
描述:已通过实施额外的限制解决权限问题。
CVE-2025-46288:字节跳动 IES Red Team 的 floeki 和 Zhongcheng Li
AppleJPEG
适用于:macOS Tahoe
影响:处理文件可能会导致内存损坏
描述:已通过改进边界检查解决这个问题。
CVE-2025-43539:Michael Reeves (@IntegralPilot)
AppleMobileFileIntegrity
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43523:一位匿名研究人员
CVE-2025-43519:一位匿名研究人员
AppleMobileFileIntegrity
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2025-43522:一位匿名研究人员
AppleMobileFileIntegrity
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2025-43521:一位匿名研究人员
AppSandbox
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进文件处理解决逻辑问题。
CVE-2025-46289:一位匿名研究人员
AppSandbox
适用于:macOS Tahoe
影响:App 或许能够访问 App 沙盒容器中受保护的文件
描述:已通过实施额外的限制解决权限问题。
CVE-2025-46297:Mickey Jin (@patch1t)
条目添加于 2026 年 1 月 9 日
Audio
适用于:macOS Tahoe
影响:App 或许能够导致服务遭拒
描述:已通过改进输入验证解决这个问题。
CVE-2025-43482:Jex Amro 和 Michael Reeves (@IntegralPilot)
Call History
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2025-43517:SecuRing 的 Wojciech Regula (wojciechregula.blog)
Calling Framework
适用于:macOS Tahoe
影响:攻击者或许能够伪造自己的 FaceTime 通话主叫号码
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2025-46287:一位匿名研究人员和 Riley Walz
CoreServices
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进验证解决逻辑问题。
CVE-2025-46283:一位匿名研究人员
curl
适用于:macOS Tahoe
影响:curl 中存在多个问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-7264
CVE-2025-9086
FaceTime
适用于:macOS Tahoe
影响:通过 FaceTime 通话远程控制设备时,可能会意外显示密码栏位
描述:已通过改进状态管理解决这个问题。
CVE-2025-43542:Yiğit Ocak
File Bookmark
适用于:macOS Tahoe
影响:App 或许能够突破沙盒
描述:已通过改进检查解决逻辑问题。
CVE-2025-46281:一位匿名研究人员
Foundation
适用于:macOS Tahoe
影响:App 或许能够通过拼写检查 API 以不恰当的方式访问相关文件
描述:已通过改进检查解决逻辑问题。
CVE-2025-43518:Noah Gregory (wts.dev)
Foundation
适用于:macOS Tahoe
影响:处理恶意数据可能会导致 App 意外终止
描述:已通过改进边界检查解决内存损坏问题。
CVE-2025-43532:Meta Product Security 的 Andrew Calvano 和 Lucas Pinheiro
Game Center
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进缓存处理解决这个问题。
CVE-2025-46278:复旦大学的 Kirin (@Pwnrin) 和 LFY (@secsys)
Icons
适用于:macOS Tahoe
影响:App 或许能够识别用户已安装哪些其他 App
描述:已通过实施额外的限制解决权限问题。
CVE-2025-46279:Duy Trần (@khanhduytran0)
Kernel
适用于:macOS Tahoe
影响:App 或许能够提升权限
描述:已通过改进检查解决逻辑问题。
CVE-2025-43512:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Kernel
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过采用 64 位时间戳解决整数溢出问题。
CVE-2025-46285:阿里巴巴集团的 Kaitao Xie 和 Xiaolong Bai
LaunchServices
适用于:macOS Tahoe
影响:App 或许能绕过门禁检查
描述:已通过改进验证解决逻辑问题。
CVE-2025-46291:Kenneth Chew
libarchive
适用于:macOS Tahoe
影响:处理文件可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-5918
MDM Configuration Tools
适用于:macOS Tahoe
影响:App 或许能够读取敏感的位置信息
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2025-43513:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Messages
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进隐私控制解决信息泄露问题。
CVE-2025-46276:Totally Not Malicious Software 的 Rosyna Keller
Multi-Touch
适用于:macOS Tahoe
影响:恶意 HID 设备可能会导致进程意外崩溃
描述:已通过改进输入验证解决多个内存损坏问题。
CVE-2025-43533:Google Threat Analysis Group
Networking
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据保护解决这个问题。
CVE-2025-43509:Haoling Zhou、Shixuan Zhao (@NSKernel)、Chao Wang (@evi0s),以及俄亥俄州立大学 SecLab 的 Zhiqiang Lin
Notes
适用于:macOS Tahoe
影响:能够实际操作设备的攻击者或许能够查看已删除的备忘录
描述:已通过改进缓存处理解决这个问题。
CVE-2025-43410:Atul R V
Photos
适用于:macOS Tahoe
影响:可能无需认证便可查看“已隐藏”照片相簿中的照片
描述:已通过额外的限制解决配置问题。
CVE-2025-43428:一位匿名研究人员,以及 Technische Hochschule Ingolstadt 的 Michael Schmutzer
Safari
适用于:macOS Tahoe
影响:在启用了“锁定模式”的 Mac 上,通过文件 URL 打开的网页内容或许能够使用本该受到限制的网页 API
描述:已通过改进 URL 验证解决这个问题。
CVE-2025-43526:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Safari Downloads
适用于:macOS Tahoe
影响:下载来源可能会被错误地关联
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-8906:@retsew0x01
Screen Time
适用于:macOS Tahoe
影响:App 或许能够访问用户的 Safari 浏览器历史记录
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-46277:Kirin (@Pwnrin)
Screen Time
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-43538:Iván Savransky
Siri
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进缓存处理解决这个问题。
CVE-2025-43514:Morris Richman (@morrisinlife)
SoftwareUpdate
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43519:一位匿名研究人员
StorageKit
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43527:一位匿名研究人员
sudo
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进访问限制解决逻辑问题。
CVE-2025-43416:Gergely Kalman (@gergely_kalman)
Voice Control
适用于:macOS Tahoe
影响:启用了“语音控制”的用户或许能够转录其他用户的活动
描述:已通过改进检查解决会话管理问题。
CVE-2025-43516:Kay Belardinelli(哈佛大学)
VoiceOver
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题。
CVE-2025-43530:Mickey Jin (@patch1t)
WebKit
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过额外权限检查解决这个问题。
WebKit Bugzilla:295941
CVE-2025-46282:SecuRing 的 Wojciech Regula (wojciechregula.blog)
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进状态处理解决类型混淆问题。
WebKit Bugzilla:301257
CVE-2025-43541:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:301726
CVE-2025-43536:Nan Wang (@eternalsakura13)
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:300774
CVE-2025-43535:Google Big Sleep 以及 Nan Wang (@eternalsakura13)
WebKit Bugzilla:301468
CVE-2025-46298:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)、Nan Wang (@eternalsakura13)
条目更新于 2026 年 1 月 9 日
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决缓冲区溢出问题。
WebKit Bugzilla:301371
CVE-2025-43501:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进状态处理解决竞态条件问题。
WebKit Bugzilla:301940
CVE-2025-43531:Epic Games 的 Phil Pizlo
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致任意代码执行。有报告指出,在针对 iOS 26 之前的 iOS 版本上的特定目标个人所发起的极复杂攻击中,这个问题可能已经遭到利用;Apple 已知晓这一报告。CVE-2025-14174 也是基于这份报告发布的。
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:302502
CVE-2025-43529:Google Threat Analysis Group
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致内存损坏。有报告指出,在针对 iOS 26 之前的 iOS 版本上的特定目标个人所发起的极复杂攻击中,这个问题可能已经遭到利用;Apple 已知晓这一报告。CVE-2025-43529 也是基于这份报告发布的。
描述:已通过改进验证解决内存损坏问题。
WebKit Bugzilla:303614
CVE-2025-14174:Apple 和 Google Threat Analysis Group
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会泄露 App 的内部状态
描述:已通过改进内存处理解决内存初始化问题。
WebKit Bugzilla:299518
CVE-2025-46299:Google Big Sleep
条目添加于 2026 年 1 月 9 日
WebKit Web Inspector
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:300926
CVE-2025-43511:이동하(BoB 14th 的 Lee Dong Ha)
特别鸣谢
AppleMobileFileIntegrity
由衷感谢一位匿名研究人员为我们提供的协助。
Control Center
由衷感谢一位匿名研究人员为我们提供的协助。
Core Services
由衷感谢 Golden Helm Securities、Iru 的 Csaba Fitzl (@theevilbit) 以及 Gergely Kalman (@gergely_kalman) 为我们提供的协助。
条目更新于 2026 年 1 月 9 日
FileVault
由衷感谢 Nathaniel Oh (@calysteon) 和 Joel Peterson (@sekkyo) 为我们提供的协助。
Safari
由衷感谢 Mochammad Nosa Shandy Prastyo 为我们提供的协助。
Sandbox
由衷感谢 Arnaud Abbati 为我们提供的协助。
Voice Control
由衷感谢 PixiePoint Security 为我们提供的协助。
WebContentFilter
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
条目添加于 2026 年 1 月 9 日
WebKit
由衷感谢 Geva Nurgandi Syahputra (gevakun) 和 Google Big Sleep 为我们提供的协助。
条目更新于 2026 年 1 月 9 日
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。