关于 macOS Sonoma 14.8.5 的安全性内容
这篇文稿介绍了 macOS Sonoma 14.8.5 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Sonoma 14.8.5
发布日期:2026 年 3 月 24 日
802.1X
适用于:macOS Sonoma
影响:拥有特权网络地位的攻击者或许能够拦截网络流量
描述:已通过改进状态管理解决认证问题。
CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)
apache
适用于:macOS Sonoma
影响:Apache 中存在多个问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
适用于:macOS Sonoma
影响:App 或许能够导致系统意外终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-20637:Johnny Franks (zeroxjf),以及一位匿名研究人员
AppleMobileFileIntegrity
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28824:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2026-20699:Mickey Jin (@patch1t)
Archive Utility
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2026-20633:Mickey Jin (@patch1t)
Audio
适用于:macOS Sonoma
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28879:Google 的 Justin Cohen
Audio
适用于:macOS Sonoma
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进内存处理解决类型混淆问题。
CVE-2026-28822:Jex Amro
Calling Framework
适用于:macOS Sonoma
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决服务遭拒问题。
CVE-2026-28894:一位匿名研究人员
Clipboard
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2026-28866:Cristian Dinca (icmd.tech)
configd
适用于:macOS Sonoma
影响:处理恶意制作的字符串可能会导致堆损坏
描述:已通过改进输入验证解决整数溢出问题。
CVE-2026-20639:@pixiepointsec 的 @cloudlldb
CoreMedia
适用于:macOS Sonoma
影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程
描述:已通过改进边界检查解决越界访问问题。
CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreServices
适用于:macOS Sonoma
影响:App 或许能够获取提升的权限
描述:授权验证中存在验证问题。已通过改进对进程授权的验证解决这个问题。
CVE-2026-28821:DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)
CoreServices
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2026-28838:一位匿名研究人员
CoreUtils
适用于:macOS Sonoma
影响:拥有特权网络地位的用户或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)
Crash Reporter
适用于:macOS Sonoma
影响:App 或许能够枚举用户已安装的 App
描述:已通过移除敏感数据解决隐私问题。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
CUPS
适用于:macOS Sonoma
影响:App 或许能够获取根权限
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
curl
适用于:macOS Sonoma
影响:curl 中存在可能会导致通过错误的连接无意间发送敏感信息的问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-14524
DeviceLink
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Diagnostics
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2026-28892:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)
File System
适用于:macOS Sonoma
影响:App 或许能够泄露内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-28832:DARKNAVY (@DarkNavyOrg)
Focus
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-20668:Kirin (@Pwnrin)
GPU Drivers
适用于:macOS Sonoma
影响:App 或许能够导致系统意外终止
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28834:一位匿名研究人员
iCloud
适用于:macOS Sonoma
影响:App 或许能够枚举用户已安装的 App
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28880:IES Red Team 的 Zhongcheng Li
ImageIO
适用于:macOS Sonoma
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-64505
Kernel
适用于:macOS Sonoma
影响:App 或许能够泄露内核内存
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)
Kernel
适用于:macOS Sonoma
影响:App 或许能够确定内核内存布局
描述:已通过改进内存管理解决信息泄露问题。
CVE-2026-20695:이동하(BoB 0xB6 的 Lee Dong Ha)与 TrendAI Zero Day Initiative 和 hari shanmugam 合作发现
Kernel
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28829:Sreejith Krishnan R
libxpc
适用于:macOS Sonoma
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-20607:一位匿名研究人员
适用于:macOS Sonoma
影响:“隐藏 IP 地址”和“屏蔽所有远程内容”对于部分邮件内容可能不起作用
描述:已通过改进对用户偏好设置的处理解决隐私问题。
CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
MigrationKit
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
NetAuth
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28891:一位匿名研究人员
NetAuth
适用于:macOS Sonoma
影响:App 或许能够在未经用户同意的情况下连接到网络共享
描述:已通过施加额外的沙盒限制解决访问问题。
CVE-2026-20701:Matej Moravec (@MacejkoMoravec)
NetAuth
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进检查解决这个问题。
CVE-2026-28839:Mickey Jin (@patch1t)
NetFSFramework
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-28827:Iru 的 Csaba Fitzl (@theevilbit),以及一位匿名研究人员
Notes
适用于:macOS Sonoma
影响:App 或许能够删除它没有权限删除的文件
描述:已通过改进验证解决路径处理问题。
CVE-2026-28816:Shuffle Team 的 Dawuge 和湖南大学
PackageKit
适用于:macOS Sonoma
影响:拥有根权限的攻击者或许能够删除受保护的系统文件
描述:已通过改进状态管理解决这个问题。
CVE-2026-20693:Mickey Jin (@patch1t)
Phone
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2026-28862:Kun Peeks (@SwayZGl1tZyyy)
Printing
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2026-28831:一位匿名研究人员
Printing
适用于:macOS Sonoma
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进状态处理解决竞态条件问题。
CVE-2026-28817:Team.0xb6 的 Gyujeong Jin (@G1uN4sh)
Printing
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2026-20688:wdszzml 和阿图因自动化漏洞挖掘引擎
Security
适用于:macOS Sonoma
影响:本地攻击者可能会获得用户钥匙串项目的访问权限
描述:以通过改进许可检查解决这个问题。
CVE-2026-28864:Alex Radocea
SMB
适用于:macOS Sonoma
影响:装载恶意制作的 SMB 网站共享可能会导致系统终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28835:Christian Kohlschütter
SMB
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-28825:Sreejith Krishnan R
Spotlight
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2026-20699:Mickey Jin (@patch1t)
Spotlight
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28818:@pixiepointsec
Spotlight
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-20697:@pixiepointsec
TCC
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过移除易受攻击的代码解决权限问题。
CVE-2026-28828:Mickey Jin (@patch1t)
Vision
适用于:macOS Sonoma
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进内存处理解决这个问题。
CVE-2026-20657:Andrew Becker
WebDAV
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28829:Sreejith Krishnan R
特别鸣谢
Admin Framework
由衷感谢 Sota Toyokura 为我们提供的协助。
CoreServices
由衷感谢 Fein、Iccccc 和 Ziiiro 为我们提供的协助。
CUPS
由衷感谢 Iru 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Kernel
由衷感谢 Pangu Lab 的 Xinru Chi 为我们提供的协助。
Notes
由衷感谢 Shuffle Team 的 Dawuge 和湖南大学为我们提供的协助。
ppp
由衷感谢 Dave G. 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。