關於 macOS Sequoia 15.7.7 的保安內容
本文說明 macOS Sequoia 15.7.7 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Sequoia 15.7.7
2026 年 5 月 11 日發佈
APFS
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28959:Dave G.
AppleJPEG
適用於:macOS Sequoia
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2026-28956:impost0r (ret2plt)
Audio
適用於:macOS Sequoia
影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreMedia
適用於:macOS Sequoia
影響:app 可能得以取用私人資料
說明:改進狀態管理機制後,已解決此問題。
CVE-2026-28922:Arni Hardarson
Crash Reporter
適用於:macOS Sequoia
影響:app 可能得以列舉用戶已安裝的 app
說明:移除敏感資料後,已解決私隱問題。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
CUPS
適用於:macOS Sequoia
影響:app 可能得以獲得根權限
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28915:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
FileProvider
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-43659:Alex Radocea
GPU Drivers
適用於:macOS Sequoia
影響:惡意 app 可能得以打破其 Sandbox
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28923:Kun Peeks (@SwayZGl1tZyyy)
HFS
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28925:Dave G.、Aswin Kumar Gokula Kannan
Icons
適用於:macOS Sequoia
影響:app 可能得以打破其 Sandbox
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2025-43524:Iru 的 Csaba Fitzl (@theevilbit)
ImageIO
適用於:macOS Sequoia
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2026-28977:Suresh Sundaram
ImageIO
適用於:macOS Sequoia
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28990:Jiri Ha、Arni Hardarson
Installer
適用於:macOS Sequoia
影響:惡意 app 可能得以打破其 Sandbox
說明:新增限制後,已解決權限問題。
CVE-2026-28978:wdszzml 和 Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
適用於:macOS Sequoia
影響:攻擊者可能得以導致 app 意外終止
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOHIDFamily
適用於:macOS Sequoia
影響:app 或可判斷核心記憶體佈局
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28943:Google Threat Analysis Group
IOKit
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
Kernel
適用於:macOS Sequoia
影響:app 可能得以披露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
適用於:macOS Sequoia
影響:惡意製作的磁碟影像檔或可規避「守衛」檢查機制
說明:已透過額外檢查,處理檔案隔離被繞過的問題。
CVE-2026-28954:Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
適用於:macOS Sequoia
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:改進輸入驗證機制後,已解決緩衝區溢位問題。
CVE-2026-28897:Robert Tran、popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Aswin kumar Gokulakannan
Kernel
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2026-28952:Calif.io (與 Claude 和 Anthropic Research 合作)
Kernel
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:移除易受攻擊的程式碼後,已解決阻斷服務問題。
CVE-2026-28908:beist
Kernel
適用於:macOS Sequoia
影響:app 可能得以獲得根權限
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)
Kernel
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))
Kernel
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28986:Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io)) 和 Chris Betz
Kernel
適用於:macOS Sequoia
影響:app 可能得以洩漏敏感核心狀態
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)
Mail Drafts
適用於:macOS Sequoia
影響:在「封鎖模式」回覆電郵時,可能會在「郵件」中顯示遙距影像
說明:改進檢查機制後,已解決邏輯問題。
CVE-2026-28929:Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
適用於:macOS Sequoia
影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-43668:Ricardo Prado、Anton Pakhunov
mDNSResponder
適用於:macOS Sequoia
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
適用於:macOS Sequoia
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
適用於:macOS Sequoia
影響:處理惡意製作的檔案可能導致阻斷服務或可能披露記憶體內容
說明:改進檢查機制後,已解決此問題。
CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Networking
適用於:macOS Sequoia
影響:攻擊者可能得以透過用戶的 IP 地址追蹤用戶
說明:改進狀態管理機制後,已解決此問題。
CVE-2026-28906:Ilya Sc. Jowell A.
PackageKit
適用於:macOS Sequoia
影響:app 可能得以獲得根權限
說明:新增限制後,已解決權限問題。
CVE-2026-28840:Morris Richman (@morrisinlife)、Andrei Dodu
Quick Look
適用於:macOS Sequoia
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2026-43656:Peter Malone
SceneKit
適用於:macOS Sequoia
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-39870:Peter Malone
SceneKit
適用於:macOS Sequoia
影響:遙距攻擊者可能得以導致 app 意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28846:Peter Malone
Shortcuts
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:額外加入徵求用戶同意的提示後,已解決此問題。
CVE-2026-28993:Doron Assness
SMB
適用於:macOS Sequoia
影響:遙距攻擊者可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28848:Peter Malone,以及 Supernetworks 的 Dave G. 和 Alex Radocea
Spotlight
適用於:macOS Sequoia
影響:app 可能得以導致阻斷服務
說明:改進預防未經授權操作的檢查機制後,已解決此問題。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Storage
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28996:Alex Radocea
StorageKit
適用於:macOS Sequoia
影響:app 可能得以獲得根權限
說明:已透過改進狀態處理機制,處理一致性問題。
CVE-2026-28919:Amy (amys.website)
Sync Services
適用於:macOS Sequoia
影響:app 可能無需用戶同意即可取用「通訊錄」
說明:改進符號連結的處理機制後,已解決競爭條件問題。
CVE-2026-28924:DBAppSecurity's WeBin lab 的 YingQi Shi (@Mas0nShi)、Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
TV App
適用於:macOS Sequoia
影響:app 可能得以察看未受保護的用戶資料
說明:改進邏輯機制後,已解決路徑處理問題。
CVE-2026-39871:匿名研究員
Wi-Fi
適用於:macOS Sequoia
影響:app 或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-28819:Wang Yu
Wi-Fi
適用於:macOS Sequoia
影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28994:Alex Radocea
zlib
適用於:macOS Sequoia
影響:瀏覽惡意製作的網站可能會導致敏感資料外洩
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特別鳴謝
Kernel
我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io)) 提供協助。
Location
我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。
OpenSSH
我們特此感謝 Anand Patil 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。