关于 macOS Tahoe 26.4 的安全性内容

这篇文稿介绍了 macOS Tahoe 26.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Tahoe 26.4

发布日期:2026 年 3 月 24 日

802.1X

适用于:macOS Tahoe

影响:拥有特权网络地位的攻击者或许能够拦截网络流量

描述:已通过改进状态管理解决认证问题。

CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)

Accounts

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller

Admin Framework

适用于:macOS Tahoe

影响:拥有根权限的 App 或许能够删除受保护的系统文件

描述:已通过改进验证解决路径处理问题。

CVE-2026-28823:Ryan Dowd (@_rdowd)

apache

适用于:macOS Tahoe

影响:Apache 中存在多个问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2026-28824:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Tahoe

影响:App 或许能够访问用户敏感数据

描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。

CVE-2026-20699:Mickey Jin (@patch1t)

AppleScript

适用于:macOS Tahoe

影响:App 或许能绕过门禁检查

描述:已通过实施额外的限制解决权限问题。

CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)

Archive Utility

适用于:macOS Tahoe

影响:App 或许能够访问用户敏感数据

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2026-20633:Mickey Jin (@patch1t)

Audio

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28879:Google 的 Justin Cohen

Audio

适用于:macOS Tahoe

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进内存处理解决类型混淆问题。

CVE-2026-28822:Jex Amro

Calling Framework

适用于:macOS Tahoe

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决服务遭拒问题。

CVE-2026-28894:一位匿名研究人员

Clipboard

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2026-28866:Cristian Dinca (icmd.tech)

CoreMedia

适用于:macOS Tahoe

影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程

描述:已通过改进边界检查解决越界访问问题。

CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreServices

适用于:macOS Tahoe

影响:App 或许能够获取提升的权限

描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。

CVE-2026-28821:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)

CoreServices

适用于:macOS Tahoe

影响:App 或许能够突破沙盒

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2026-28838:一位匿名研究人员

CoreUtils

适用于:macOS Tahoe

影响:拥有特权网络地位的用户或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)

Crash Reporter

适用于:macOS Tahoe

影响:App 或许能够枚举用户已安装的 App

描述:已通过移除敏感数据解决隐私问题。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

CUPS

适用于:macOS Tahoe

影响:App 或许能够获取根权限

描述:已通过改进状态处理解决竞态条件问题。

CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

CUPS

适用于:macOS Tahoe

影响:使用打印预览时,文稿可能会被写入临时文件

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2026-28893:Asaf Cohen

curl

适用于:macOS Tahoe

影响:curl 中存在可能会导致通过错误的连接无意间发送敏感信息的问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-14524

DeviceLink

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

Diagnostics

适用于:macOS Tahoe

影响:App 或许能够修改文件系统的受保护部分

描述:已通过移除易受攻击的代码解决权限问题。

CVE-2026-28892:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)

File System

适用于:macOS Tahoe

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2026-28832:DARKNAVY (@DarkNavyOrg)

GeoServices

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2026-28870:XiguaSec

GPU Drivers

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止

描述:已通过改进状态处理解决竞态条件问题。

CVE-2026-28834:一位匿名研究人员

iCloud

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过移动敏感数据解决隐私问题。

CVE-2026-28881:百度安全实验室的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl (@theevilbit)

iCloud

适用于:macOS Tahoe

影响:App 或许能够枚举用户已安装的 App

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28880:IES Red Team 的 Zhongcheng Li

CVE-2026-28833:IES Red Team 的 Zhongcheng Li

ImageIO

适用于:macOS Tahoe

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-64505

IOGraphics

适用于:macOS Tahoe

影响:缓冲区溢出可能会导致内存损坏和 App 意外终止

描述:已通过改进边界检查解决这个问题。

CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

IOGraphics

适用于:macOS Tahoe

影响:缓冲区溢出可能会导致内存损坏和 App 意外终止

描述:已通过改进大小验证解决缓冲区溢出问题。

CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

Kernel

适用于:macOS Tahoe

影响:App 或许能够泄露内核内存

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)

Kernel

适用于:macOS Tahoe

影响:App 或许能够泄露敏感内核状态

描述:已通过改进认证解决这个问题。

CVE-2026-28867:Jian Lee (@speedyfriend433)

Kernel

适用于:macOS Tahoe

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-20698:DARKNAVY (@DarkNavyOrg)

Kernel

适用于:macOS Tahoe

影响:App 或许能够确定内核内存布局

描述:已通过改进内存管理解决信息泄露问题。

CVE-2026-20695:이동하(BoB 0xB6 的 Lee Dong Ha)与 TrendAI Zero Day Initiative 和 hari shanmugam 合作发现

Kernel

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-20687:Johnny Franks (@zeroxjf)

LaunchServices

适用于:macOS Tahoe

影响:App 或许能够访问受保护的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2026-28845:Yuebin Sun (@yuebinsun2020)、一位匿名研究人员、Nathaniel Oh (@calysteon)、Kirin (@Pwnrin)、SecuRing 的 Wojciech Regula (wojciechregula.blog)、Joshua Jewett (@JoshJewett33)、一位匿名研究人员

libxpc

适用于:macOS Tahoe

影响:App 或许能够枚举用户已安装的 App

描述:已通过改进检查解决这个问题。

CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack

libxpc

适用于:macOS Tahoe

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2026-20607:一位匿名研究人员

Mail

适用于:macOS Tahoe

影响:“隐藏 IP 地址”和“屏蔽所有远程内容”对于部分邮件内容可能不起作用

描述:已通过改进对用户偏好设置的处理解决隐私问题。

CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

MigrationKit

适用于:macOS Tahoe

影响:App 或许能够访问用户敏感数据

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

Music

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

NetAuth

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决这个问题。

CVE-2026-28839:Mickey Jin (@patch1t)

NetAuth

适用于:macOS Tahoe

影响:App 或许能够在未经用户同意的情况下连接到网络共享

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2026-20701:Matej Moravec (@MacejkoMoravec)

NetAuth

适用于:macOS Tahoe

影响:App 或许能够突破沙盒

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-28891:一位匿名研究人员

NetFSFramework

适用于:macOS Tahoe

影响:App 或许能够突破沙盒

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2026-28827:Iru 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员

Notes

适用于:macOS Tahoe

影响:App 或许能够删除它没有权限删除的文件

描述:已通过改进验证解决路径处理问题。

CVE-2026-28816:Shuffle Team 的 Dawuge 和湖南大学

NSColorPanel

适用于:macOS Tahoe

影响:恶意 App 或许能够突破沙盒

描述:已通过改进访问限制解决逻辑问题。

CVE-2026-28826:一位匿名研究人员

PackageKit

适用于:macOS Tahoe

影响:用户或许能够提升权限

描述:已通过改进检查解决逻辑问题。

CVE-2026-20631:Gergely Kalman (@gergely_kalman)

PackageKit

适用于:macOS Tahoe

影响:拥有根权限的攻击者或许能够删除受保护的系统文件

描述:已通过改进状态管理解决这个问题。

CVE-2026-20693:Mickey Jin (@patch1t)

Phone

适用于:macOS Tahoe

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2026-28862:Kun Peeks (@SwayZGl1tZyyy)

Printing

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2026-28831:一位匿名研究人员

Printing

适用于:macOS Tahoe

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过改进状态处理解决竞态条件问题。

CVE-2026-28817:Team.0xb6 的 Gyujeong Jin (@G1uN4sh)

Printing

适用于:macOS Tahoe

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2026-20688:wdszzml 和阿图因自动化漏洞挖掘引擎

Security

适用于:macOS Tahoe

影响:本地攻击者可能会获得用户钥匙串项目的访问权限

描述:以通过改进许可检查解决这个问题。

CVE-2026-28864:Alex Radocea

SMB

适用于:macOS Tahoe

影响:装载恶意制作的 SMB 网站共享可能会导致系统终止

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28835:Christian Kohlschütter

SMB

适用于:macOS Tahoe

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进边界检查解决越界写入问题。

CVE-2026-28825:Sreejith Krishnan R

Spotlight

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28818:@pixiepointsec

Spotlight

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2026-20697:@pixiepointsec

StorageKit

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决这个问题。

CVE-2026-28820:Mickey Jin (@patch1t)

System Settings

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2026-28837:Luke Roberts (@rookuu)

SystemMigration

适用于:macOS Tahoe

影响:攻击者或许能够获取权限来访问文件系统的受保护部分

描述:已通过改进输入验证解决文件访问问题。

CVE-2026-28844:Pedro Tôrres (@t0rr3sp3dr0)

TCC

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过移除易受攻击的代码解决权限问题。

CVE-2026-28828:Mickey Jin (@patch1t)

UIFoundation

适用于:macOS Tahoe

影响:App 或许能够导致服务遭拒

说明:已通过改进输入验证解决堆栈溢出问题。

CVE-2026-28852:Caspian Tarafdar

WebDAV

适用于:macOS Tahoe

影响:App 或许能够修改文件系统的受保护部分

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28829:Sreejith Krishnan R

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会绕过同源策略

描述:已通过改进输入验证解决 Navigation API 中的跨源问题。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

适用于:macOS Tahoe

影响:访问恶意制作的网站可能会导致跨站点脚本攻击

描述:已通过改进检查解决逻辑问题。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:306136

CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky & Switch、Yevhen Pervushyn

WebKit Bugzilla:307723

CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)

WebKit

适用于:macOS Tahoe

影响:恶意网站或许能够访问适用于其他源的脚本信息处理程序

描述:已通过改进状态管理解决逻辑问题。

WebKit Bugzilla:307014

CVE-2026-28861:蚂蚁集团基础设施安全团队的 Hongze Wu 和 Shuaike Dong

WebKit

适用于:macOS Tahoe

影响:恶意网站或许能够在沙盒之外处理受到限制的网页内容

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:308248

CVE-2026-28859:greenbynox、Arni Hardarson

WebKit Sandboxing

适用于:macOS Tahoe

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过改进状态管理解决授权问题。

WebKit Bugzilla:306827

CVE-2026-20691:Gongyu Ma (@Mezone0)

特别鸣谢

Accessibility

由衷感谢 Jacob Prezant (prezant.us) 为我们提供的协助。

Admin Framework

由衷感谢 Sota Toyokura 为我们提供的协助。

AirPort

由衷感谢 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari、Omid Rezaii 为我们提供的协助。

Bluetooth

由衷感谢 Hamid Mahmoud 为我们提供的协助。

Captive Network

由衷感谢 Iru 的 Csaba Fitzl (@theevilbit) 以及 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

CipherML

由衷感谢 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 为我们提供的协助。

CloudAttestation

由衷感谢 Suresh Sundaram、Willard Jansen 为我们提供的协助。

Core Bluetooth

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

CoreServices

由衷感谢 Fein、Iccccc 和 Ziiiro 为我们提供的协助。

CoreUI

由衷感谢 Peter Malone 为我们提供的协助。

Disk Images

由衷感谢 Jonathan Bar Or (@yo_yo_yo_jbo) 为我们提供的协助。

Find My

由衷感谢 Salemdomain 为我们提供的协助。

GPU Drivers

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

ICU

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

ImageKit

由衷感谢 Lyutoon 和 YenKoc、Mingxuan Yang (@PPPF00L)、Minghao Lin (@Y1nKoc) 以及抽象刷怪笼的风 (@binary_fmyy) 为我们提供的协助。

Kerberos v5 PAM module

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

Kernel

由衷感谢 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram、Pangu Lab 的 Xinru Chi 为我们提供的协助。

libarchive

由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 为我们提供的协助。

libc

由衷感谢 Vitaly Simonovich 为我们提供的协助。

Libnotify

由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。

LLVM

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

mDNSResponder

由衷感谢 William Mather 为我们提供的协助。

Messages

由衷感谢 JZ 为我们提供的协助。

MobileInstallation

由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。

Music

由衷感谢 Mohammad Kaif (@_mkahmad | kaif0x01) 为我们提供的协助。

Notes

由衷感谢 Shuffle Team 的 Dawuge 和湖南大学为我们提供的协助。

NSOpenPanel

由衷感谢 Barath Stalin K 为我们提供的协助。

ppp

由衷感谢 Dave G. 为我们提供的协助。

Quick Look

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 和一位匿名研究人员为我们提供的协助。

Safari

由衷感谢 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad、Yair 为我们提供的协助。

Sandbox

由衷感谢 Morris Richman (@morrisinlife)、Prashan Samarathunge、要乐奈为我们提供的协助。

Shortcuts

由衷感谢 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 为我们提供的协助。

Siri

由衷感谢 Anand Mallaya(Anand Mallaya and Co. 的技术顾问)、Harsh Kirdolia、自由职业者 Hrishikesh Parmar、HvxyZLF、Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

Spotlight

由衷感谢 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group、Zack Tickman 为我们提供的协助。

System Settings

由衷感谢 Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek (@karmaz)、SentinelOne 的 Raffaele Sabato 为我们提供的协助。

Time Zone

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

UIKit

由衷感谢 AEC、印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Bishal Kafle (@whoisbishal.k)、Carlos Luna(美国海军部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12、incredincomp 为我们提供的协助。

Wallet

由衷感谢字节跳动 IES Red Team 的 Zhongcheng Li 为我们提供的协助。

Web Extensions

由衷感谢 Carlos Jeurissen、Rob Wu (robwu.nl) 为我们提供的协助。

WebKit

由衷感谢 Vamshi Paili 为我们提供的协助。

Wi-Fi

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究人员为我们提供的协助。

Wi-Fi Connectivity

由衷感谢 Supernetworks, Inc 的 Alex Radocea 为我们提供的协助。

Widgets

由衷感谢 Marcel Voß、Mitul Pranjay、Serok Çelik 为我们提供的协助。

zsh

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: