关于 macOS Tahoe 26.5 的安全性内容
这篇文稿介绍了 macOS Tahoe 26.5 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Tahoe 26.5
发布日期:2026 年 5 月 11 日
Accelerate
适用于:macOS Tahoe
影响:App 或许能够导致服务遭拒
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-28991:Seiji Sakurai (@HeapSmasher)
Accounts
适用于:macOS Tahoe
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28988:Asaf Cohen
APFS
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28959:Dave G.
App Intents
适用于:macOS Tahoe
影响:恶意 App 或许能够突破沙盒
描述:已通过改进访问限制解决逻辑问题。
CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)
AppleJPEG
适用于:macOS Tahoe
影响:处理恶意制作的图像可能会导致服务遭拒
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2026-1837
AppleJPEG
适用于:macOS Tahoe
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决内存损坏问题。
CVE-2026-28956:impost0r (ret2plt)
Audio
适用于:macOS Tahoe
影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程
描述:已通过改进内存处理解决这个问题。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreMedia
适用于:macOS Tahoe
影响:App 或许能够访问隐私信息
描述:已通过改进状态管理解决这个问题。
CVE-2026-28922:Arni Hardarson
CoreServices
适用于:macOS Tahoe
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CoreSymbolication
适用于:macOS Tahoe
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2026-28918:Niels Hofmans、匿名研究人员与 TrendAI Zero Day Initiative 合作发现
CUPS
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2026-28915:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
FileProvider
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-43659:Alex Radocea
GPU Drivers
适用于:macOS Tahoe
影响:恶意 App 或许能够突破沙盒
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28923:Kun Peeks (@SwayZGl1tZyyy)
HFS
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28925:Aswin Kumar Gokula Kannan、Dave G.
ImageIO
适用于:macOS Tahoe
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2026-43661:一位匿名研究人员
ImageIO
适用于:macOS Tahoe
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决这个问题。
CVE-2026-28977:Suresh Sundaram
ImageIO
适用于:macOS Tahoe
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28990:Jiri Ha、Arni Hardarson
Installer
适用于:macOS Tahoe
影响:恶意 App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28978:wdszzml 和阿图因自动化漏洞挖掘引擎
IOHIDFamily
适用于:macOS Tahoe
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOHIDFamily
适用于:macOS Tahoe
影响:App 或许能够确定内核内存布局
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28943:Google Threat Analysis Group
IOKit
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
IOSurfaceAccelerator
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止或读取内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-43655:Somair Ansar 和一位匿名研究人员
Kernel
适用于:macOS Tahoe
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
适用于:macOS Tahoe
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码解决服务遭拒问题。
CVE-2026-28908:beist
Kernel
适用于:macOS Tahoe
影响:恶意制作的磁盘映像可能会绕过门禁检查
描述:已通过增加检查来解决文件隔离功能被绕过的问题。
CVE-2026-28954:Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
适用于:macOS Tahoe
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决堆栈溢出问题。
CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan
Kernel
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止
描述:已通过改进输入验证解决整数溢出问题。
CVE-2026-28952:Calif.io 与 Claude 和 Anthropic Research 合作发现
Kernel
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过改进状态管理解决授权问题。
CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)
Kernel
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进输入验证解决越界写入问题。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Ryan Hileman(通过 Xint Code (xint.io))
Kernel
适用于:macOS Tahoe
影响:App 或许能够导致系统意外终止
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec)、Ryan Hileman(通过 Xint Code (xint.io))
Kernel
适用于:macOS Tahoe
影响:App 或许能够泄露敏感内核状态
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)
LaunchServices
适用于:macOS Tahoe
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决类型混淆问题。
CVE-2026-28983:Ruslan Dautov
Mail Drafts
适用于:macOS Tahoe
影响:在“锁定模式”下,回复电子邮件可能会在“邮件”中显示远程图像
描述:已通过改进检查解决逻辑问题。
CVE-2026-28929:Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
适用于:macOS Tahoe
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2026-43653:Atul R V
mDNSResponder
适用于:macOS Tahoe
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2026-28985:Omar Cerrito
mDNSResponder
适用于:macOS Tahoe
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-43668:Anton Pakhunov、Ricardo Prado
mDNSResponder
适用于:macOS Tahoe
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
适用于:macOS Tahoe
影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进检查解决这个问题。
CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用于:macOS Tahoe
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Network Extensions
适用于:macOS Tahoe
影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息
描述:已通过改进检查解决这个问题。
CVE-2026-28961:Dan Raviv
Networking
适用于:macOS Tahoe
影响:攻击者或许能够通过用户的 IP 地址跟踪用户
描述:已通过改进状态管理解决这个问题。
CVE-2026-28906:Ilya Sc. Jowell A.
Quick Look
适用于:macOS Tahoe
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界写入问题。
CVE-2026-43656:Peter Malone
Sandbox
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-43652:Asaf Cohen
SceneKit
适用于:macOS Tahoe
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-39870:Peter Malone
SceneKit
适用于:macOS Tahoe
影响:远程攻击者或许能够导致 App 意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28846:Peter Malone
Shortcuts
适用于:macOS Tahoe
影响:App 或许能够访问用户敏感数据
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2026-28993:Doron Assness
SMB
适用于:macOS Tahoe
影响:远程攻击者或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28848:Peter Malone 以及 Supernetworks 的 Dave G. 和 Alex Radocea
Spotlight
适用于:macOS Tahoe
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28930:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)
Spotlight
适用于:macOS Tahoe
影响:App 或许能够导致服务遭拒
描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Storage
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28996:Alex Radocea
StorageKit
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过改进状态处理解决一致性问题。
CVE-2026-28919:Amy (amys.website)
Sync Services
适用于:macOS Tahoe
影响:App 或许能够在未经用户同意的情况下访问通讯录
描述:已通过改进对符号链接的处理解决竞态条件问题。
CVE-2026-28924:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)
TV App
适用于:macOS Tahoe
影响:App 或许能够观测到未受保护的用户数据
描述:已通过改进逻辑解决了路径处理问题。
CVE-2026-39871:一位匿名研究人员
UserAccountUpdater
适用于:macOS Tahoe
影响:App 或许能够获取根权限
描述:已通过实施额外的验证解决信息泄露问题。
CVE-2026-28976:David Ige - Beryllium Security
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进逻辑解决验证问题。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:已通过改进访问限制解决这个问题。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名研究人员与 TrendAI Zero Day Initiative 合作发现、Daniel Rhea
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački
WebKit Bugzilla:310880
CVE-2026-28955:wac 和 Kookhwan Lee 与 TrendAI Zero Day Initiative 合作发现
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi
WebKit Bugzilla:309861
CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec)、Nathaniel Oh (@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle 进攻性安全研究团队(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen
WebKit Bugzilla:311631
CVE-2026-28913:一位匿名研究人员
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong/kakaogames
WebKit
适用于:macOS Tahoe
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据保护解决这个问题。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich
WebKit
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd
WebKit Bugzilla:310544
CVE-2026-28946:Calif.io 的 Gia Bui (@yabeow)、dr3dd、w0wbox
WebKit Bugzilla:312180
CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(借助 Anthropic 的 Claude)
WebKit
适用于:macOS Tahoe
影响:恶意 iframe 可能会使用其他网站的下载设置
描述:已通过改进 UI 处理解决这个问题。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran
WebRTC
适用于:macOS Tahoe
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd
Wi-Fi
适用于:macOS Tahoe
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-28819:Wang Yu
Wi-Fi
适用于:macOS Tahoe
影响:拥有特权网络地位的攻击者或许能够使用恶意制作的 Wi-Fi 数据包发动拒绝服务攻击
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28994:Alex Radocea
zip
适用于:macOS Tahoe
影响:恶意制作的 ZIP 归档文件可能会绕过门禁检查
描述:已通过改进文件处理解决逻辑问题。
CVE-2026-28914:Nosebeard Labs (nosebeard.co) 的 Andreas Jaegersberger 和 Ro Achterberg
zlib
适用于:macOS Tahoe
影响:访问恶意制作的网站可能会泄露敏感数据
描述:已通过实施额外的验证解决信息泄露问题。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特别鸣谢
App Intents
由衷感谢 Mikael Kinnman 为我们提供的协助。
App Store
由衷感谢 Asaf Cohen、Johan Wahyudi 为我们提供的协助。
Apple Account
由衷感谢 Iván Savransky、Kun Peeks (@SwayZGl1tZyyy)、DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。
Audio
由衷感谢 Brian Carpenter 为我们提供的协助。
bzip2
由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。
CoreAnimation
由衷感谢 Jordan Pittman 为我们提供的协助。
CoreUI
由衷感谢 Mustafa Calap 为我们提供的协助。
ICU
由衷感谢一位匿名研究人员为我们提供的协助。
Kernel
由衷感谢 Ryan Hileman(通过 Xint Code (xint.io))以及一位匿名研究人员为我们提供的协助。
libarchive
由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。
libnetcore
由衷感谢 Menlo Security Inc 的 Chris Staite 和 David Hardy 为我们提供的协助。
Libnotify
由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。
Location
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
mDNSResponder
由衷感谢 Jason Grove 为我们提供的协助。
Messages
由衷感谢 Jeffery Kimbrow 为我们提供的协助。
Notes
由衷感谢 Asilbek Salimov 为我们提供的协助。
OpenSSH
由衷感谢 Anand Patil 为我们提供的协助。
Photos
由衷感谢 Christopher Mathews 为我们提供的协助。
ppp
由衷感谢 Cem Onat Karagun、Surya Kushwaha 为我们提供的协助。
Safari
由衷感谢 sean mutuku 为我们提供的协助。
Safari Push Notifications
由衷感谢 Robert Mindo 为我们提供的协助。
Siri
由衷感谢 Yoav Magid 为我们提供的协助。
Time Machine
由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。
WebKit
由衷感谢 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 为我们提供的协助。
WebRTC
由衷感谢 Demon Team 的 Hyeonji Son (@jir4vv1t) 为我们提供的协助。
Wi-Fi
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。