關於 macOS Tahoe 26.4 的保安內容

本文說明 macOS Tahoe 26.4 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Tahoe 26.4

2026 年 3 月 24 日發佈

802.1X

適用於:macOS Tahoe

影響:具有網絡特殊權限的攻擊者可能得以攔截網絡流量

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)

Accounts

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller

Admin Framework

適用於:macOS Tahoe

影響:有根權限的 app 可能得以刪除受保護的系統檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-28823:Ryan Dowd (@_rdowd)

apache

適用於:macOS Tahoe

影響:Apache 存在多個問題

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28824:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

適用於:macOS Tahoe

影響:app 可能得以取用用戶敏感資料

說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。

CVE-2026-20699:Mickey Jin (@patch1t)

AppleScript

適用於:macOS Tahoe

影響:app 可能得以繞過「守衛」檢查

說明:新增限制後,已解決權限問題。

CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)

Archive Utility

適用於:macOS Tahoe

影響:app 可能得以取用用戶敏感資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2026-20633:Mickey Jin (@patch1t)

Audio

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28879:Google 的 Justin Cohen

Audio

適用於:macOS Tahoe

影響:攻擊者可能得以導致 app 意外終止

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2026-28822:Jex Amro

Calling Framework

適用於:macOS Tahoe

影響:遙距攻擊者或可導致阻斷服務

說明:已透過改進輸入驗證機制,處理阻斷服務問題。

CVE-2026-28894:匿名研究員

Clipboard

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:已透過改進符號連結的驗證機制,處理這個問題。

CVE-2026-28866:Cristian Dinca (icmd.tech)

CoreMedia

適用於:macOS Tahoe

影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreServices

適用於:macOS Tahoe

影響:app 可能得以獲得更高權限

說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。

CVE-2026-28821:DBAppSecurity's WeBin lab 的 YingQi Shi (@Mas0nShi)

CoreServices

適用於:macOS Tahoe

影響:app 可能得以打破其 Sandbox

說明:新增 Sandbox 限制後,已解決權限問題。

CVE-2026-28838:匿名研究員

CoreUtils

適用於:macOS Tahoe

影響:具有網絡特殊權限的用戶可能導致阻斷服務

說明:改進驗證機制後,已解決 null 指標取值問題。

CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)

Crash Reporter

適用於:macOS Tahoe

影響:app 可能得以列舉用戶已安裝的 app

說明:移除敏感資料後,已解決私隱問題。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

CUPS

適用於:macOS Tahoe

影響:app 可能得以獲得根權限

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

CUPS

適用於:macOS Tahoe

影響:使用預覽列印功能時,文件可能會寫入暫存檔

說明:改進暫存檔案的處理機制後,已解決私隱問題。

CVE-2026-28893:Asaf Cohen

curl

適用於:macOS Tahoe

影響:curl 中存在一個問題,可能會導致意外透過錯誤連接發送敏感資料

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-14524

DeviceLink

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

Diagnostics

適用於:macOS Tahoe

影響:app 可能得以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2026-28892:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)

File System

適用於:macOS Tahoe

影響:app 可能得以披露核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-28832:DARKNAVY (@DarkNavyOrg)

GeoServices

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:加入額外的驗證機制後,已解決資料洩漏問題。

CVE-2026-28870:XiguaSec

GPU Drivers

適用於:macOS Tahoe

影響:app 可能得以導致系統意外終止

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28834:匿名研究員

iCloud

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:轉移敏感資料後,已解決私隱問題。

CVE-2026-28881:Baidu Security 的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl (@theevilbit)

iCloud

適用於:macOS Tahoe

影響:app 可能得以列舉用戶已安裝的 app

說明:新增限制後,已解決權限問題。

CVE-2026-28880:IES Red Team 的 Zhongcheng Li

CVE-2026-28833:IES Red Team 的 Zhongcheng Li

ImageIO

適用於:macOS Tahoe

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-64505

IOGraphics

適用於:macOS Tahoe

影響:緩衝區溢位可能導致記憶體損毀及 app 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

IOGraphics

適用於:macOS Tahoe

影響:緩衝區溢位可能導致記憶體損毀及 app 意外終止

說明:改進資料量驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

Kernel

適用於:macOS Tahoe

影響:app 可能得以披露核心記憶體

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)

Kernel

適用於:macOS Tahoe

影響:app 可能得以洩漏敏感核心狀態

說明:改進認證機制後,已解決此問題。

CVE-2026-28867:Jian Lee (@speedyfriend433)

Kernel

適用於:macOS Tahoe

影響:app 可能得以導致系統意外終止或核心記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-20698:DARKNAVY (@DarkNavyOrg)

Kernel

適用於:macOS Tahoe

影響:app 或可判斷核心記憶體佈局

說明:改進記憶體管理機制後,已解決資料披露問題。

CVE-2026-20695:이동하(BoB 0xB6 的 Lee Dong Ha)(與 TrendAI Zero Day Initiative 的 hari shanmugam 合作)

Kernel

適用於:macOS Tahoe

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-20687:Johnny Franks (@zeroxjf)

LaunchServices

適用於:macOS Tahoe

影響:app 可能得以取用受保護用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28845:Yuebin Sun (@yuebinsun2020)、一位匿名研究員、Nathaniel Oh (@calysteon)、Kirin (@Pwnrin)、SecuRing 的 Wojciech Regula (wojciechregula.blog)、Joshua Jewett (@JoshJewett33)、一位匿名研究員

libxpc

適用於:macOS Tahoe

影響:app 可能得以列舉用戶已安裝的 app

說明:改進檢查機制後,已解決問題。

CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack

libxpc

適用於:macOS Tahoe

影響:app 可能得以取用受保護用戶資料

說明:新增限制後,已解決權限問題。

CVE-2026-20607:匿名研究員

Mail

適用於:macOS Tahoe

影響:「隱藏 IP 位址」和「封鎖全部遙距內容」不會套用至所有郵件內容

說明:改進用戶偏好設定的處理機制後,已解決私隱問題。

CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

MigrationKit

適用於:macOS Tahoe

影響:app 可能得以取用用戶敏感資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

Music

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)

NetAuth

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決此問題。

CVE-2026-28839:Mickey Jin (@patch1t)

NetAuth

適用於:macOS Tahoe

影響:app 可能得以無需用戶同意便連接到網絡分享內容

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2026-20701:Matej Moravec (@MacejkoMoravec)

NetAuth

適用於:macOS Tahoe

影響:app 可能得以打破其 Sandbox

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28891:匿名研究員

NetFSFramework

適用於:macOS Tahoe

影響:app 可能得以打破其 Sandbox

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28827:Iru 的 Csaba Fitzl (@theevilbit) 和一位匿名研究員

Notes

適用於:macOS Tahoe

影響:app 可能可以刪除該 app 沒有權限的檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-28816:Shuffle Team 的 Dawuge 和湖南大學

NSColorPanel

適用於:macOS Tahoe

影響:惡意 app 可能得以打破其 Sandbox

說明:改進限制機制後,已解決邏輯問題。

CVE-2026-28826:匿名研究員

PackageKit

適用於:macOS Tahoe

影響:用戶可能得以提高權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-20631:Gergely Kalman (@gergely_kalman)

PackageKit

適用於:macOS Tahoe

影響:有根權限的攻擊者可能得以刪除受保護的系統檔案

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-20693:Mickey Jin (@patch1t)

Phone

適用於:macOS Tahoe

影響:app 可能得以取用用戶敏感資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2026-28862:Kun Peeks (@SwayZGl1tZyyy)

Printing

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28831:匿名研究員

Printing

適用於:macOS Tahoe

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28817:Team.0xb6 的 Gyujeong Jin (@G1uN4sh)

Printing

適用於:macOS Tahoe

影響:app 可能得以打破其 Sandbox

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-20688:wdszzml 和 Atuin Automated Vulnerability Discovery Engine

Security

適用於:macOS Tahoe

影響:本機攻擊者可能得以取用「鑰匙圈」項目

說明:已透過改進權限檢查機制,處理有關問題。

CVE-2026-28864:Alex Radocea

SMB

適用於:macOS Tahoe

影響:裝載惡意製作的 SMB 網絡分享內容可能導致系統終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28835:Christian Kohlschütter

SMB

適用於:macOS Tahoe

影響:app 可能得以修改檔案系統的受保護部分

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-28825:Sreejith Krishnan R

Spotlight

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28818:@pixiepointsec

Spotlight

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2026-20697:@pixiepointsec

StorageKit

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決問題。

CVE-2026-28820:Mickey Jin (@patch1t)

System Settings

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-28837:Luke Roberts (@rookuu)

SystemMigration

適用於:macOS Tahoe

影響:攻擊者可能得以存取檔案系統的受保護部分

說明:已透過改進輸入驗證機制,處理檔案存取問題。

CVE-2026-28844:Pedro Tôrres (@t0rr3sp3dr0)

TCC

適用於:macOS Tahoe

影響:app 可能得以取用敏感用戶資料

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2026-28828:Mickey Jin (@patch1t)

UIFoundation

適用於:macOS Tahoe

影響:app 可能得以導致阻斷服務

說明:改進輸入驗證機制後,已解決堆疊溢位問題。

CVE-2026-28852:Caspian Tarafdar

WebDAV

適用於:macOS Tahoe

影響:app 可能得以修改檔案系統的受保護部分

說明:新增限制後,已解決權限問題。

CVE-2026-28829:Sreejith Krishnan R

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進狀態管理機制後,已解決此問題。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容,可能繞過「相同來源政策」

說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

適用於:macOS Tahoe

影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

說明:改進檢查機制後,已解決邏輯問題。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:306136

CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky 和 Switch、Yevhen Pervushyn

WebKit Bugzilla:307723

CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)

WebKit

適用於:macOS Tahoe

影響:惡意網站可能得以取用原本僅供其他來源使用的程式碼訊息處理器

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:307014

CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong

WebKit

適用於:macOS Tahoe

影響:惡意網站可能得以在 Sandbox 外處理受限制的網頁內容

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:308248

CVE-2026-28859:greenbynox、Arni Hardarson

WebKit Sandboxing

適用於:macOS Tahoe

影響:惡意製作的網頁或可以指紋辨識用戶

說明:改進狀態管理機制後,已解決授權問題。

WebKit Bugzilla:306827

CVE-2026-20691:Gongyu Ma (@Mezone0)

特別鳴謝

Accessibility

我們特此感謝 Jacob Prezant (prezant.us) 提供協助。

Admin Framework

我們特此感謝 Sota Toyokura 提供協助。

AirPort

我們特此感謝 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari 和 Omid Rezaii 提供協助。

Bluetooth

我們特此感謝 Hamid Mahmoud 提供協助。

Captive Network

我們特此感謝 Iru 的 Csaba Fitzl (@theevilbit),以及 Kun Peeks (@SwayZGl1tZyyy) 提供協助。

CipherML

我們特此感謝 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 提供協助。

CloudAttestation

我們特此感謝 Suresh Sundaram 和 Willard Jansen 提供協助。

Core Bluetooth

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

CoreServices

我們特此感謝 Fein、Iccccc 和 Ziiiro 提供協助。

CoreUI

我們特此感謝 Peter Malone 提供協助。

Disk Images

我們特此感謝 Jonathan Bar Or (@yo_yo_yo_jbo) 提供協助。

Find My

我們特此感謝 Salemdomain 提供協助。

GPU Drivers

我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。

ICU

我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。

ImageKit

我們特此感謝 Lyutoon 和 YenKoc、Mingxuan Yang (@PPPF00L)、Minghao Lin (@Y1nKoc),以及抽象刷怪笼的风 (@binary_fmyy) 提供協助。

Kerberos v5 PAM module

我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。

Kernel

我們特此感謝 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram,以及 Pangu Lab 的 Xinru Chi 提供協助。

libarchive

我們特此感謝 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 提供協助。

libc

我們特此感謝 Vitaly Simonovich 提供協助。

Libnotify

我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。

LLVM

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

mDNSResponder

我們特此感謝 William Mather 提供協助。

Messages

我們特此感謝 JZ 提供協助。

MobileInstallation

我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。

Music

我們特此感謝 Mohammad Kaif (@_mkahmad | kaif0x01) 提供協助。

Notes

我們特此感謝 Shuffle Team 的 Dawuge 和湖南大學提供協助。

NSOpenPanel

我們特此感謝 Barath Stalin K 提供協助。

ppp

我們特此感謝 Dave G. 提供協助。

Quick Look

我們特此感謝 SecuRing 的 Wojciech Regulaa (wojciechregula.blog),以及一位匿名研究員提供協助。

Safari

我們特此感謝 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad 和 Yair 提供協助。

Sandbox

我們特此感謝 Morris Richman (@morrisinlife)、Prashan Samarathunge,以及要乐奈提供協助。

Shortcuts

我們特此感謝 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 提供協助。

Siri

我們特此感謝 Anand Mallaya and Co. 的科技顧問 Anand Mallaya,以及 Harsh Kirdolia、Self-Employed 的 Hrishikesh Parmar,以及 HvxyZLF 和 Kun Peeks (@SwayZGl1tZyyy) 提供協助。

Spotlight

我們特此感謝 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group 和 Zack Tickman 提供協助。

System Settings

我們特此感謝 Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek (@karmaz),以及 SentinelOne 的 Raffaele Sabato 提供協助。

Time Zone

我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia) 提供協助。

UIKit

我們特此感謝 AEC、印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia)、Bishal Kafle (@whoisbishal.k)、Carlos Luna (美國海軍部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12 和 incredincomp 提供協助。

Wallet

我們特此感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。

Web Extensions

我們特此感謝 Carlos Jeurissen 和 Rob Wu (robwu.nl) 提供協助。

WebKit

我們特此感謝 Vamshi Paili 提供協助。

Wi-Fi

我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究員提供協助。

Wi-Fi Connectivity

我們特此感謝 Supernetworks, Inc 的 Alex Radocea 提供協助。

Widgets

我們特此感謝 Marcel Voß、Mitul Pranjay 和 Serok Çelik 提供協助。

zsh

我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: