关于 macOS Tahoe 26.5 的安全性内容

这篇文稿介绍了 macOS Tahoe 26.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Tahoe 26.5

发布日期:2026 年 5 月 11 日

Accelerate

适用于:macOS Tahoe

影响:App 或许能够导致服务遭拒

描述:已通过改进边界检查解决越界读取问题。

CVE-2026-28991:Seiji Sakurai (@HeapSmasher)

Accounts

适用于:macOS Tahoe

影响:App 或许能够绕过某些“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28988:Asaf Cohen

APFS

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28959:Dave G.

App Intents

适用于:macOS Tahoe

影响:恶意 App 或许能够突破沙盒

描述:已通过改进访问限制解决逻辑问题。

CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)

AppleJPEG

适用于:macOS Tahoe

影响:处理恶意制作的图像可能会导致服务遭拒

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2026-1837

AppleJPEG

适用于:macOS Tahoe

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进输入验证解决内存损坏问题。

CVE-2026-28956:impost0r (ret2plt)

Audio

适用于:macOS Tahoe

影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程

描述:已通过改进内存处理解决这个问题。

CVE-2026-39869:Beryllium Security 的 David Ige

CoreMedia

适用于:macOS Tahoe

影响:App 或许能够访问隐私信息

描述:已通过改进状态管理解决这个问题。

CVE-2026-28922:Arni Hardarson

CoreServices

适用于:macOS Tahoe

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

CoreSymbolication

适用于:macOS Tahoe

影响:解析恶意制作的文件可能会导致 App 意外终止

描述:已通过改进边界检查解决越界访问问题。

CVE-2026-28918:Niels Hofmans、匿名研究人员与 TrendAI Zero Day Initiative 合作发现

CUPS

适用于:macOS Tahoe

影响:App 或许能够获取根权限

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2026-28915:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

FileProvider

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-43659:Alex Radocea

GPU Drivers

适用于:macOS Tahoe

影响:恶意 App 或许能够突破沙盒

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28923:Kun Peeks (@SwayZGl1tZyyy)

HFS

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28925:Aswin Kumar Gokula Kannan、Dave G.

ImageIO

适用于:macOS Tahoe

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2026-43661:一位匿名研究人员

ImageIO

适用于:macOS Tahoe

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进边界检查解决这个问题。

CVE-2026-28977:Suresh Sundaram

ImageIO

适用于:macOS Tahoe

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-28990:Jiri Ha、Arni Hardarson

Installer

适用于:macOS Tahoe

影响:恶意 App 或许能够突破沙盒

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28978:wdszzml 和阿图因自动化漏洞挖掘引擎

IOHIDFamily

适用于:macOS Tahoe

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进锁定解决内存损坏漏洞问题。

CVE-2026-28992:Johnny Franks (@zeroxjf)

IOHIDFamily

适用于:macOS Tahoe

影响:App 或许能够确定内核内存布局

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28943:Google Threat Analysis Group

IOKit

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

IOSurfaceAccelerator

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止或读取内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2026-43655:Somair Ansar 和一位匿名研究人员

Kernel

适用于:macOS Tahoe

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)

Kernel

适用于:macOS Tahoe

影响:App 或许能够修改文件系统的受保护部分

描述:已通过移除易受攻击的代码解决服务遭拒问题。

CVE-2026-28908:beist

Kernel

适用于:macOS Tahoe

影响:恶意制作的磁盘映像可能会绕过门禁检查

描述:已通过增加检查来解决文件隔离功能被绕过的问题。

CVE-2026-28954:Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

适用于:macOS Tahoe

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决堆栈溢出问题。

CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan

Kernel

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止

描述:已通过改进输入验证解决整数溢出问题。

CVE-2026-28952:Calif.io 与 Claude 和 Anthropic Research 合作发现

Kernel

适用于:macOS Tahoe

影响:App 或许能够获取根权限

描述:已通过改进状态管理解决授权问题。

CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)

Kernel

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进输入验证解决越界写入问题。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Ryan Hileman(通过 Xint Code (xint.io))

Kernel

适用于:macOS Tahoe

影响:App 或许能够导致系统意外终止

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec)、Ryan Hileman(通过 Xint Code (xint.io))

Kernel

适用于:macOS Tahoe

影响:App 或许能够泄露敏感内核状态

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)

LaunchServices

适用于:macOS Tahoe

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进检查解决类型混淆问题。

CVE-2026-28983:Ruslan Dautov

Mail Drafts

适用于:macOS Tahoe

影响:在“锁定模式”下,回复电子邮件可能会在“邮件”中显示远程图像

描述:已通过改进检查解决逻辑问题。

CVE-2026-28929:Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

适用于:macOS Tahoe

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2026-43653:Atul R V

mDNSResponder

适用于:macOS Tahoe

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2026-28985:Omar Cerrito

mDNSResponder

适用于:macOS Tahoe

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-43668:Anton Pakhunov、Ricardo Prado

mDNSResponder

适用于:macOS Tahoe

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进边界检查解决越界写入问题。

CVE-2026-43666:Ian van der Wurff (ian.nl)

Model I/O

适用于:macOS Tahoe

影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进检查解决这个问题。

CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Model I/O

适用于:macOS Tahoe

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Network Extensions

适用于:macOS Tahoe

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进检查解决这个问题。

CVE-2026-28961:Dan Raviv

Networking

适用于:macOS Tahoe

影响:攻击者或许能够通过用户的 IP 地址跟踪用户

描述:已通过改进状态管理解决这个问题。

CVE-2026-28906:Ilya Sc. Jowell A.

Quick Look

适用于:macOS Tahoe

影响:解析恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界写入问题。

CVE-2026-43656:Peter Malone

Sandbox

适用于:macOS Tahoe

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2026-43652:Asaf Cohen

SceneKit

适用于:macOS Tahoe

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-39870:Peter Malone

SceneKit

适用于:macOS Tahoe

影响:远程攻击者或许能够导致 App 意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28846:Peter Malone

Shortcuts

适用于:macOS Tahoe

影响:App 或许能够访问用户敏感数据

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2026-28993:Doron Assness

SMB

适用于:macOS Tahoe

影响:远程攻击者或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28848:Peter Malone 以及 Supernetworks 的 Dave G. 和 Alex Radocea

Spotlight

适用于:macOS Tahoe

影响:App 或许能够访问受保护的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28930:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

Spotlight

适用于:macOS Tahoe

影响:App 或许能够导致服务遭拒

描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。

CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)

Storage

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-28996:Alex Radocea

StorageKit

适用于:macOS Tahoe

影响:App 或许能够获取根权限

描述:已通过改进状态处理解决一致性问题。

CVE-2026-28919:Amy (amys.website)

Sync Services

适用于:macOS Tahoe

影响:App 或许能够在未经用户同意的情况下访问通讯录

描述:已通过改进对符号链接的处理解决竞态条件问题。

CVE-2026-28924:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi)

TV App

适用于:macOS Tahoe

影响:App 或许能够观测到未受保护的用户数据

描述:已通过改进逻辑解决了路径处理问题。

CVE-2026-39871:一位匿名研究人员

UserAccountUpdater

适用于:macOS Tahoe

影响:App 或许能够获取根权限

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2026-28976:David Ige - Beryllium Security

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进逻辑解决验证问题。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进输入验证解决这个问题。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会泄露敏感用户信息

描述:已通过改进访问限制解决这个问题。

WebKit Bugzilla:309698

CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名研究人员与 TrendAI Zero Day Initiative 合作发现、Daniel Rhea

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački

WebKit Bugzilla:310880

CVE-2026-28955:wac 和 Kookhwan Lee 与 TrendAI Zero Day Initiative 合作发现

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi

WebKit Bugzilla:309861

CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec)、Nathaniel Oh (@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle 进攻性安全研究团队(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen

WebKit Bugzilla:311631

CVE-2026-28913:一位匿名研究人员

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong/kakaogames

WebKit

适用于:macOS Tahoe

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据保护解决这个问题。

WebKit Bugzilla:311228

CVE-2026-28958:Cantina

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进输入验证解决这个问题。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich

WebKit

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd

WebKit Bugzilla:310544

CVE-2026-28946:Calif.io 的 Gia Bui (@yabeow)、dr3dd、w0wbox

WebKit Bugzilla:312180

CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(借助 Anthropic 的 Claude)

WebKit

适用于:macOS Tahoe

影响:恶意 iframe 可能会使用其他网站的下载设置

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:311288

CVE-2026-28971:Khiem Tran

WebRTC

适用于:macOS Tahoe

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:311131

CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd

Wi-Fi

适用于:macOS Tahoe

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界写入问题。

CVE-2026-28819:Wang Yu

Wi-Fi

适用于:macOS Tahoe

影响:拥有特权网络地位的攻击者或许能够使用恶意制作的 Wi-Fi 数据包发动拒绝服务攻击

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28994:Alex Radocea

zip

适用于:macOS Tahoe

影响:恶意制作的 ZIP 归档文件可能会绕过门禁检查

描述:已通过改进文件处理解决逻辑问题。

CVE-2026-28914:Nosebeard Labs (nosebeard.co) 的 Andreas Jaegersberger 和 Ro Achterberg

zlib

适用于:macOS Tahoe

影响:访问恶意制作的网站可能会泄露敏感数据

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特别鸣谢

App Intents

由衷感谢 Mikael Kinnman 为我们提供的协助。

App Store

由衷感谢 Asaf Cohen、Johan Wahyudi 为我们提供的协助。

Apple Account

由衷感谢 Iván Savransky、Kun Peeks (@SwayZGl1tZyyy)、DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。

Audio

由衷感谢 Brian Carpenter 为我们提供的协助。

bzip2

由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。

CoreAnimation

由衷感谢 Jordan Pittman 为我们提供的协助。

CoreUI

由衷感谢 Mustafa Calap 为我们提供的协助。

ICU

由衷感谢一位匿名研究人员为我们提供的协助。

Kernel

由衷感谢 Ryan Hileman(通过 Xint Code (xint.io))以及一位匿名研究人员为我们提供的协助。

libarchive

由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。

libnetcore

由衷感谢 Menlo Security Inc 的 Chris Staite 和 David Hardy 为我们提供的协助。

Libnotify

由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。

Location

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

mDNSResponder

由衷感谢 Jason Grove 为我们提供的协助。

Messages

由衷感谢 Jeffery Kimbrow 为我们提供的协助。

Notes

由衷感谢 Asilbek Salimov 为我们提供的协助。

OpenSSH

由衷感谢 Anand Patil 为我们提供的协助。

Photos

由衷感谢 Christopher Mathews 为我们提供的协助。

ppp

由衷感谢 Cem Onat Karagun、Surya Kushwaha 为我们提供的协助。

Safari

由衷感谢 sean mutuku 为我们提供的协助。

Safari Push Notifications

由衷感谢 Robert Mindo 为我们提供的协助。

Siri

由衷感谢 Yoav Magid 为我们提供的协助。

Time Machine

由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg 为我们提供的协助。

WebKit

由衷感谢 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 为我们提供的协助。

WebRTC

由衷感谢 Demon Team 的 Hyeonji Son (@jir4vv1t) 为我们提供的协助。

Wi-Fi

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: