关于 macOS Tahoe 26.4 的安全性内容
这篇文稿介绍了 macOS Tahoe 26.4 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Tahoe 26.4
发布日期:2026 年 3 月 24 日
802.1X
适用于:macOS Tahoe
影响:拥有特权网络地位的攻击者或许能够拦截网络流量
描述:已通过改进状态管理解决认证问题。
CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)
Accounts
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller
Admin Framework
适用于:macOS Tahoe
影响:拥有根权限的 App 或许能够删除受保护的系统文件
描述:已通过改进验证解决路径处理问题。
CVE-2026-28823:Ryan Dowd (@_rdowd)
apache
适用于:macOS Tahoe
影响:Apache 中存在多个问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28824:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2026-20699:Mickey Jin (@patch1t)
AppleScript
适用于:macOS Tahoe
影响:App 或许能绕过门禁检查
描述:已通过实施额外的限制解决权限问题。
CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)
Archive Utility
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2026-20633:Mickey Jin (@patch1t)
Audio
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28879:Google 的 Justin Cohen
Audio
适用于:macOS Tahoe
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进内存处理解决类型混淆问题。
CVE-2026-28822:Jex Amro
Calling Framework
适用于:macOS Tahoe
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2026-28894:一位匿名研究人员
Clipboard
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2026-28866:Cristian Dinca (icmd.tech)
CoreMedia
适用于:macOS Tahoe
影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程
描述:已通过改进边界检查解决越界访问问题。
CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreServices
适用于:macOS Tahoe
影响:App 或许能够获取提升的权限
描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。
CVE-2026-28821:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)
CoreServices
适用于:macOS Tahoe
影响:App 或许能够突破沙盒
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2026-28838:一位匿名研究人员
CoreUtils
适用于:macOS Tahoe
影响:拥有特权网络地位的用户或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)
Crash Reporter
适用于:macOS Tahoe
影响:App 或许能够枚举用户已安装的 App
描述:已通过移除敏感数据解决隐私问题。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
CUPS
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CUPS
适用于:macOS Tahoe
影响:使用打印预览时,文稿可能会被写入临时文件
描述:已通过改进对临时文件的处理解决隐私问题。
CVE-2026-28893:Asaf Cohen
curl
适用于:macOS Tahoe
影响:curl 中存在可能会导致通过错误的连接无意间发送敏感信息的问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-14524
DeviceLink
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Diagnostics
适用于:macOS Tahoe
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2026-28892:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)
File System
适用于:macOS Tahoe
影响:App 或许能够泄露内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-28832:DARKNAVY (@DarkNavyOrg)
GeoServices
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决信息泄露问题。
CVE-2026-28870:XiguaSec
GPU Drivers
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28834:一位匿名研究人员
iCloud
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过移动敏感数据解决隐私问题。
CVE-2026-28881:百度安全实验室的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl (@theevilbit)
iCloud
适用于:macOS Tahoe
影响:App 或许能够枚举用户已安装的 App
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28880:IES Red Team 的 Zhongcheng Li
CVE-2026-28833:IES Red Team 的 Zhongcheng Li
ImageIO
适用于:macOS Tahoe
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-64505
IOGraphics
适用于:macOS Tahoe
影响:缓冲区溢出可能会导致内存损坏和 App 意外终止
描述:已通过改进边界检查解决这个问题。
CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
IOGraphics
适用于:macOS Tahoe
影响:缓冲区溢出可能会导致内存损坏和 App 意外终止
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
Kernel
适用于:macOS Tahoe
影响:App 或许能够泄露内核内存
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)
Kernel
适用于:macOS Tahoe
影响:App 或许能够泄露敏感内核状态
描述:已通过改进认证解决这个问题。
CVE-2026-28867:Jian Lee (@speedyfriend433)
Kernel
适用于:macOS Tahoe
影响:App 或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-20698:DARKNAVY (@DarkNavyOrg)
Kernel
适用于:macOS Tahoe
影响:App 或许能够确定内核内存布局
描述:已通过改进内存管理解决信息泄露问题。
CVE-2026-20695:이동하(BoB 0xB6 的 Lee Dong Ha)与 TrendAI Zero Day Initiative 和 hari shanmugam 合作发现
Kernel
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-20687:Johnny Franks (@zeroxjf)
LaunchServices
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28845:Yuebin Sun (@yuebinsun2020)、一位匿名研究人员、Nathaniel Oh (@calysteon)、Kirin (@Pwnrin)、SecuRing 的 Wojciech Regula (wojciechregula.blog)、Joshua Jewett (@JoshJewett33)、一位匿名研究人员
libxpc
适用于:macOS Tahoe
影响:App 或许能够枚举用户已安装的 App
描述:已通过改进检查解决这个问题。
CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack
libxpc
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-20607:一位匿名研究人员
适用于:macOS Tahoe
影响:“隐藏 IP 地址”和“屏蔽所有远程内容”对于部分邮件内容可能不起作用
描述:已通过改进对用户偏好设置的处理解决隐私问题。
CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
MigrationKit
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
Music
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
NetAuth
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题。
CVE-2026-28839:Mickey Jin (@patch1t)
NetAuth
适用于:macOS Tahoe
影响:App 或许能够在未经用户同意的情况下连接到网络共享
描述:已通过施加额外的沙盒限制解决访问问题。
CVE-2026-20701:Matej Moravec (@MacejkoMoravec)
NetAuth
适用于:macOS Tahoe
影响:App 或许能够突破沙盒
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28891:一位匿名研究人员
NetFSFramework
适用于:macOS Tahoe
影响:App 或许能够突破沙盒
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-28827:Iru 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员
Notes
适用于:macOS Tahoe
影响:App 或许能够删除它没有权限删除的文件
描述:已通过改进验证解决路径处理问题。
CVE-2026-28816:Shuffle Team 的 Dawuge 和湖南大学
NSColorPanel
适用于:macOS Tahoe
影响:恶意 App 或许能够突破沙盒
描述:已通过改进访问限制解决逻辑问题。
CVE-2026-28826:一位匿名研究人员
PackageKit
适用于:macOS Tahoe
影响:用户或许能够提升权限
描述:已通过改进检查解决逻辑问题。
CVE-2026-20631:Gergely Kalman (@gergely_kalman)
PackageKit
适用于:macOS Tahoe
影响:拥有根权限的攻击者或许能够删除受保护的系统文件
描述:已通过改进状态管理解决这个问题。
CVE-2026-20693:Mickey Jin (@patch1t)
Phone
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2026-28862:Kun Peeks (@SwayZGl1tZyyy)
Printing
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28831:一位匿名研究人员
Printing
适用于:macOS Tahoe
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28817:Team.0xb6 的 Gyujeong Jin (@G1uN4sh)
Printing
适用于:macOS Tahoe
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2026-20688:wdszzml 和阿图因自动化漏洞挖掘引擎
Security
适用于:macOS Tahoe
影响:本地攻击者可能会获得用户钥匙串项目的访问权限
描述:以通过改进许可检查解决这个问题。
CVE-2026-28864:Alex Radocea
SMB
适用于:macOS Tahoe
影响:装载恶意制作的 SMB 网站共享可能会导致系统终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28835:Christian Kohlschütter
SMB
适用于:macOS Tahoe
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-28825:Sreejith Krishnan R
Spotlight
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28818:@pixiepointsec
Spotlight
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-20697:@pixiepointsec
StorageKit
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题。
CVE-2026-28820:Mickey Jin (@patch1t)
System Settings
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决逻辑问题。
CVE-2026-28837:Luke Roberts (@rookuu)
SystemMigration
适用于:macOS Tahoe
影响:攻击者或许能够获取权限来访问文件系统的受保护部分
描述:已通过改进输入验证解决文件访问问题。
CVE-2026-28844:Pedro Tôrres (@t0rr3sp3dr0)
TCC
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2026-28828:Mickey Jin (@patch1t)
UIFoundation
适用于:macOS Tahoe
影响:App 或许能够导致服务遭拒
说明:已通过改进输入验证解决堆栈溢出问题。
CVE-2026-28852:Caspian Tarafdar
WebDAV
适用于:macOS Tahoe
影响:App 或许能够修改文件系统的受保护部分
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28829:Sreejith Krishnan R
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进状态管理解决这个问题。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会绕过同源策略
描述:已通过改进输入验证解决 Navigation API 中的跨源问题。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
适用于:macOS Tahoe
影响:访问恶意制作的网站可能会导致跨站点脚本攻击
描述:已通过改进检查解决逻辑问题。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:306136
CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky & Switch、Yevhen Pervushyn
WebKit Bugzilla:307723
CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)
WebKit
适用于:macOS Tahoe
影响:恶意网站或许能够访问适用于其他源的脚本信息处理程序
描述:已通过改进状态管理解决逻辑问题。
WebKit Bugzilla:307014
CVE-2026-28861:蚂蚁集团基础设施安全团队的 Hongze Wu 和 Shuaike Dong
WebKit
适用于:macOS Tahoe
影响:恶意网站或许能够在沙盒之外处理受到限制的网页内容
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox、Arni Hardarson
WebKit Sandboxing
适用于:macOS Tahoe
影响:恶意制作的网页或许能够对用户创建独一无二的描述信息
描述:已通过改进状态管理解决授权问题。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma (@Mezone0)
特别鸣谢
Accessibility
由衷感谢 Jacob Prezant (prezant.us) 为我们提供的协助。
Admin Framework
由衷感谢 Sota Toyokura 为我们提供的协助。
AirPort
由衷感谢 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari、Omid Rezaii 为我们提供的协助。
Bluetooth
由衷感谢 Hamid Mahmoud 为我们提供的协助。
Captive Network
由衷感谢 Iru 的 Csaba Fitzl (@theevilbit) 以及 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
CipherML
由衷感谢 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 为我们提供的协助。
CloudAttestation
由衷感谢 Suresh Sundaram、Willard Jansen 为我们提供的协助。
Core Bluetooth
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
CoreServices
由衷感谢 Fein、Iccccc 和 Ziiiro 为我们提供的协助。
CoreUI
由衷感谢 Peter Malone 为我们提供的协助。
Disk Images
由衷感谢 Jonathan Bar Or (@yo_yo_yo_jbo) 为我们提供的协助。
Find My
由衷感谢 Salemdomain 为我们提供的协助。
GPU Drivers
由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。
ICU
由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。
ImageKit
由衷感谢 Lyutoon 和 YenKoc、Mingxuan Yang (@PPPF00L)、Minghao Lin (@Y1nKoc) 以及抽象刷怪笼的风 (@binary_fmyy) 为我们提供的协助。
Kerberos v5 PAM module
由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。
Kernel
由衷感谢 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram、Pangu Lab 的 Xinru Chi 为我们提供的协助。
libarchive
由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 为我们提供的协助。
libc
由衷感谢 Vitaly Simonovich 为我们提供的协助。
Libnotify
由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。
LLVM
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
mDNSResponder
由衷感谢 William Mather 为我们提供的协助。
Messages
由衷感谢 JZ 为我们提供的协助。
MobileInstallation
由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。
Music
由衷感谢 Mohammad Kaif (@_mkahmad | kaif0x01) 为我们提供的协助。
Notes
由衷感谢 Shuffle Team 的 Dawuge 和湖南大学为我们提供的协助。
NSOpenPanel
由衷感谢 Barath Stalin K 为我们提供的协助。
ppp
由衷感谢 Dave G. 为我们提供的协助。
Quick Look
由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 和一位匿名研究人员为我们提供的协助。
Safari
由衷感谢 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad、Yair 为我们提供的协助。
Sandbox
由衷感谢 Morris Richman (@morrisinlife)、Prashan Samarathunge、要乐奈为我们提供的协助。
Shortcuts
由衷感谢 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 为我们提供的协助。
Siri
由衷感谢 Anand Mallaya(Anand Mallaya and Co. 的技术顾问)、Harsh Kirdolia、自由职业者 Hrishikesh Parmar、HvxyZLF、Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
Spotlight
由衷感谢 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group、Zack Tickman 为我们提供的协助。
System Settings
由衷感谢 Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek (@karmaz)、SentinelOne 的 Raffaele Sabato 为我们提供的协助。
Time Zone
由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
UIKit
由衷感谢 AEC、印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Bishal Kafle (@whoisbishal.k)、Carlos Luna(美国海军部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12、incredincomp 为我们提供的协助。
Wallet
由衷感谢字节跳动 IES Red Team 的 Zhongcheng Li 为我们提供的协助。
Web Extensions
由衷感谢 Carlos Jeurissen、Rob Wu (robwu.nl) 为我们提供的协助。
WebKit
由衷感谢 Vamshi Paili 为我们提供的协助。
Wi-Fi
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究人员为我们提供的协助。
Wi-Fi Connectivity
由衷感谢 Supernetworks, Inc 的 Alex Radocea 为我们提供的协助。
Widgets
由衷感谢 Marcel Voß、Mitul Pranjay、Serok Çelik 为我们提供的协助。
zsh
由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。