關於 macOS Sequoia 15.7.7 的保安內容

本文說明 macOS Sequoia 15.7.7 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Sequoia 15.7.7

2026 年 5 月 11 日發佈

APFS

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28959:Dave G.

AppleJPEG

適用於:macOS Sequoia

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2026-28956:impost0r (ret2plt)

Audio

適用於:macOS Sequoia

影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39869:Beryllium Security 的 David Ige

CoreMedia

適用於:macOS Sequoia

影響:app 可能得以取用私人資料

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28922:Arni Hardarson

Crash Reporter

適用於:macOS Sequoia

影響:app 可能得以列舉用戶已安裝的 app

說明:移除敏感資料後,已解決私隱問題。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

CUPS

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28915:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

FileProvider

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-43659:Alex Radocea

GPU Drivers

適用於:macOS Sequoia

影響:惡意 app 可能得以打破其 Sandbox

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28923:Kun Peeks (@SwayZGl1tZyyy)

HFS

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28925:Dave G.、Aswin Kumar Gokula Kannan

Icons

適用於:macOS Sequoia

影響:app 可能得以打破其 Sandbox

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2025-43524:Iru 的 Csaba Fitzl (@theevilbit)

ImageIO

適用於:macOS Sequoia

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28977:Suresh Sundaram

ImageIO

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28990:Jiri Ha、Arni Hardarson

Installer

適用於:macOS Sequoia

影響:惡意 app 可能得以打破其 Sandbox

說明:新增限制後,已解決權限問題。

CVE-2026-28978:wdszzml 和 Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

適用於:macOS Sequoia

影響:攻擊者可能得以導致 app 意外終止

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2026-28992:Johnny Franks (@zeroxjf)

IOHIDFamily

適用於:macOS Sequoia

影響:app 或可判斷核心記憶體佈局

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28943:Google Threat Analysis Group

IOKit

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

Kernel

適用於:macOS Sequoia

影響:app 可能得以披露核心記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)

Kernel

適用於:macOS Sequoia

影響:惡意製作的磁碟影像檔或可規避「守衛」檢查機制

說明:已透過額外檢查,處理檔案隔離被繞過的問題。

CVE-2026-28954:Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

適用於:macOS Sequoia

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進輸入驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28897:Robert Tran、popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Aswin kumar Gokulakannan

Kernel

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2026-28952:Calif.io (與 Claude 和 Anthropic Research 合作)

Kernel

適用於:macOS Sequoia

影響:app 可能得以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決阻斷服務問題。

CVE-2026-28908:beist

Kernel

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)

Kernel

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))

Kernel

適用於:macOS Sequoia

影響:app 可能得以導致系統意外終止

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28986:Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io)) 和 Chris Betz

Kernel

適用於:macOS Sequoia

影響:app 可能得以洩漏敏感核心狀態

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)

Mail Drafts

適用於:macOS Sequoia

影響:在「封鎖模式」回覆電郵時,可能會在「郵件」中顯示遙距影像

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-28929:Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

適用於:macOS Sequoia

影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-43668:Ricardo Prado、Anton Pakhunov

mDNSResponder

適用於:macOS Sequoia

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-43666:Ian van der Wurff (ian.nl)

Model I/O

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Model I/O

適用於:macOS Sequoia

影響:處理惡意製作的檔案可能導致阻斷服務或可能披露記憶體內容

說明:改進檢查機制後,已解決此問題。

CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Networking

適用於:macOS Sequoia

影響:攻擊者可能得以透過用戶的 IP 地址追蹤用戶

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28906:Ilya Sc. Jowell A.

PackageKit

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:新增限制後,已解決權限問題。

CVE-2026-28840:Morris Richman (@morrisinlife)、Andrei Dodu

Quick Look

適用於:macOS Sequoia

影響:剖析惡意製作的檔案可能導致 app 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-43656:Peter Malone

SceneKit

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39870:Peter Malone

SceneKit

適用於:macOS Sequoia

影響:遙距攻擊者可能得以導致 app 意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28846:Peter Malone

Shortcuts

適用於:macOS Sequoia

影響:app 可能得以取用用戶敏感資料

說明:額外加入徵求用戶同意的提示後,已解決此問題。

CVE-2026-28993:Doron Assness

SMB

適用於:macOS Sequoia

影響:遙距攻擊者可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28848:Peter Malone,以及 Supernetworks 的 Dave G. 和 Alex Radocea

Spotlight

適用於:macOS Sequoia

影響:app 可能得以導致阻斷服務

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)

Storage

適用於:macOS Sequoia

影響:app 可能得以取用敏感用戶資料

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28996:Alex Radocea

StorageKit

適用於:macOS Sequoia

影響:app 可能得以獲得根權限

說明:已透過改進狀態處理機制,處理一致性問題。

CVE-2026-28919:Amy (amys.website)

Sync Services

適用於:macOS Sequoia

影響:app 可能無需用戶同意即可取用「通訊錄」

說明:改進符號連結的處理機制後,已解決競爭條件問題。

CVE-2026-28924:DBAppSecurity's WeBin lab 的 YingQi Shi (@Mas0nShi)、Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

TV App

適用於:macOS Sequoia

影響:app 可能得以察看未受保護的用戶資料

說明:改進邏輯機制後,已解決路徑處理問題。

CVE-2026-39871:匿名研究員

Wi-Fi

適用於:macOS Sequoia

影響:app 或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-28819:Wang Yu

Wi-Fi

適用於:macOS Sequoia

影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28994:Alex Radocea

zlib

適用於:macOS Sequoia

影響:瀏覽惡意製作的網站可能會導致敏感資料外洩

說明:加入額外的驗證機制後,已解決資料洩漏問題。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特別鳴謝

Kernel

我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io)) 提供協助。

Location

我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。

OpenSSH

我們特此感謝 Anand Patil 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: