關於 macOS Tahoe 26.4 的保安內容
本文說明 macOS Tahoe 26.4 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Tahoe 26.4
2026 年 3 月 24 日發佈
802.1X
適用於:macOS Tahoe
影響:具有網絡特殊權限的攻擊者可能得以攔截網絡流量
說明:改進狀態管理機制後,已解決驗證問題。
CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)
Accounts
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller
Admin Framework
適用於:macOS Tahoe
影響:有根權限的 app 可能得以刪除受保護的系統檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-28823:Ryan Dowd (@_rdowd)
apache
適用於:macOS Tahoe
影響:Apache 存在多個問題
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28824:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:macOS Tahoe
影響:app 可能得以取用用戶敏感資料
說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。
CVE-2026-20699:Mickey Jin (@patch1t)
AppleScript
適用於:macOS Tahoe
影響:app 可能得以繞過「守衛」檢查
說明:新增限制後,已解決權限問題。
CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)
Archive Utility
適用於:macOS Tahoe
影響:app 可能得以取用用戶敏感資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2026-20633:Mickey Jin (@patch1t)
Audio
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28879:Google 的 Justin Cohen
Audio
適用於:macOS Tahoe
影響:攻擊者可能得以導致 app 意外終止
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2026-28822:Jex Amro
Calling Framework
適用於:macOS Tahoe
影響:遙距攻擊者或可導致阻斷服務
說明:已透過改進輸入驗證機制,處理阻斷服務問題。
CVE-2026-28894:匿名研究員
Clipboard
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2026-28866:Cristian Dinca (icmd.tech)
CoreMedia
適用於:macOS Tahoe
影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreServices
適用於:macOS Tahoe
影響:app 可能得以獲得更高權限
說明:授權查核機制存在驗證問題。改進流程授權的驗證機制後,已解決此問題。
CVE-2026-28821:DBAppSecurity's WeBin lab 的 YingQi Shi (@Mas0nShi)
CoreServices
適用於:macOS Tahoe
影響:app 可能得以打破其 Sandbox
說明:新增 Sandbox 限制後,已解決權限問題。
CVE-2026-28838:匿名研究員
CoreUtils
適用於:macOS Tahoe
影響:具有網絡特殊權限的用戶可能導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)
Crash Reporter
適用於:macOS Tahoe
影響:app 可能得以列舉用戶已安裝的 app
說明:移除敏感資料後,已解決私隱問題。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
CUPS
適用於:macOS Tahoe
影響:app 可能得以獲得根權限
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CUPS
適用於:macOS Tahoe
影響:使用預覽列印功能時,文件可能會寫入暫存檔
說明:改進暫存檔案的處理機制後,已解決私隱問題。
CVE-2026-28893:Asaf Cohen
curl
適用於:macOS Tahoe
影響:curl 中存在一個問題,可能會導致意外透過錯誤連接發送敏感資料
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-14524
DeviceLink
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Diagnostics
適用於:macOS Tahoe
影響:app 可能得以修改檔案系統的受保護部分
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2026-28892:风沐云烟 (@binary_fmyy) 和 Minghao Lin (@Y1nKoc)
File System
適用於:macOS Tahoe
影響:app 可能得以披露核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-28832:DARKNAVY (@DarkNavyOrg)
GeoServices
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2026-28870:XiguaSec
GPU Drivers
適用於:macOS Tahoe
影響:app 可能得以導致系統意外終止
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28834:匿名研究員
iCloud
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:轉移敏感資料後,已解決私隱問題。
CVE-2026-28881:Baidu Security 的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl (@theevilbit)
iCloud
適用於:macOS Tahoe
影響:app 可能得以列舉用戶已安裝的 app
說明:新增限制後,已解決權限問題。
CVE-2026-28880:IES Red Team 的 Zhongcheng Li
CVE-2026-28833:IES Red Team 的 Zhongcheng Li
ImageIO
適用於:macOS Tahoe
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-64505
IOGraphics
適用於:macOS Tahoe
影響:緩衝區溢位可能導致記憶體損毀及 app 意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
IOGraphics
適用於:macOS Tahoe
影響:緩衝區溢位可能導致記憶體損毀及 app 意外終止
說明:改進資料量驗證機制後,已解決緩衝區溢位問題。
CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)
Kernel
適用於:macOS Tahoe
影響:app 可能得以披露核心記憶體
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)
Kernel
適用於:macOS Tahoe
影響:app 可能得以洩漏敏感核心狀態
說明:改進認證機制後,已解決此問題。
CVE-2026-28867:Jian Lee (@speedyfriend433)
Kernel
適用於:macOS Tahoe
影響:app 可能得以導致系統意外終止或核心記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-20698:DARKNAVY (@DarkNavyOrg)
Kernel
適用於:macOS Tahoe
影響:app 或可判斷核心記憶體佈局
說明:改進記憶體管理機制後,已解決資料披露問題。
CVE-2026-20695:이동하(BoB 0xB6 的 Lee Dong Ha)(與 TrendAI Zero Day Initiative 的 hari shanmugam 合作)
Kernel
適用於:macOS Tahoe
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-20687:Johnny Franks (@zeroxjf)
LaunchServices
適用於:macOS Tahoe
影響:app 可能得以取用受保護用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28845:Yuebin Sun (@yuebinsun2020)、一位匿名研究員、Nathaniel Oh (@calysteon)、Kirin (@Pwnrin)、SecuRing 的 Wojciech Regula (wojciechregula.blog)、Joshua Jewett (@JoshJewett33)、一位匿名研究員
libxpc
適用於:macOS Tahoe
影響:app 可能得以列舉用戶已安裝的 app
說明:改進檢查機制後,已解決問題。
CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack
libxpc
適用於:macOS Tahoe
影響:app 可能得以取用受保護用戶資料
說明:新增限制後,已解決權限問題。
CVE-2026-20607:匿名研究員
適用於:macOS Tahoe
影響:「隱藏 IP 位址」和「封鎖全部遙距內容」不會套用至所有郵件內容
說明:改進用戶偏好設定的處理機制後,已解決私隱問題。
CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
MigrationKit
適用於:macOS Tahoe
影響:app 可能得以取用用戶敏感資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
Music
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti (@eisw0lf)
NetAuth
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進檢查機制後,已解決此問題。
CVE-2026-28839:Mickey Jin (@patch1t)
NetAuth
適用於:macOS Tahoe
影響:app 可能得以無需用戶同意便連接到網絡分享內容
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2026-20701:Matej Moravec (@MacejkoMoravec)
NetAuth
適用於:macOS Tahoe
影響:app 可能得以打破其 Sandbox
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28891:匿名研究員
NetFSFramework
適用於:macOS Tahoe
影響:app 可能得以打破其 Sandbox
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28827:Iru 的 Csaba Fitzl (@theevilbit) 和一位匿名研究員
Notes
適用於:macOS Tahoe
影響:app 可能可以刪除該 app 沒有權限的檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-28816:Shuffle Team 的 Dawuge 和湖南大學
NSColorPanel
適用於:macOS Tahoe
影響:惡意 app 可能得以打破其 Sandbox
說明:改進限制機制後,已解決邏輯問題。
CVE-2026-28826:匿名研究員
PackageKit
適用於:macOS Tahoe
影響:用戶可能得以提高權限
說明:改進檢查機制後,已解決邏輯問題。
CVE-2026-20631:Gergely Kalman (@gergely_kalman)
PackageKit
適用於:macOS Tahoe
影響:有根權限的攻擊者可能得以刪除受保護的系統檔案
說明:改進狀態管理機制後,已解決此問題。
CVE-2026-20693:Mickey Jin (@patch1t)
Phone
適用於:macOS Tahoe
影響:app 可能得以取用用戶敏感資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2026-28862:Kun Peeks (@SwayZGl1tZyyy)
Printing
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28831:匿名研究員
Printing
適用於:macOS Tahoe
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28817:Team.0xb6 的 Gyujeong Jin (@G1uN4sh)
Printing
適用於:macOS Tahoe
影響:app 可能得以打破其 Sandbox
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-20688:wdszzml 和 Atuin Automated Vulnerability Discovery Engine
Security
適用於:macOS Tahoe
影響:本機攻擊者可能得以取用「鑰匙圈」項目
說明:已透過改進權限檢查機制,處理有關問題。
CVE-2026-28864:Alex Radocea
SMB
適用於:macOS Tahoe
影響:裝載惡意製作的 SMB 網絡分享內容可能導致系統終止
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28835:Christian Kohlschütter
SMB
適用於:macOS Tahoe
影響:app 可能得以修改檔案系統的受保護部分
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-28825:Sreejith Krishnan R
Spotlight
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28818:@pixiepointsec
Spotlight
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:新增限制後,已解決權限問題。
CVE-2026-20697:@pixiepointsec
StorageKit
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進檢查機制後,已解決問題。
CVE-2026-28820:Mickey Jin (@patch1t)
System Settings
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2026-28837:Luke Roberts (@rookuu)
SystemMigration
適用於:macOS Tahoe
影響:攻擊者可能得以存取檔案系統的受保護部分
說明:已透過改進輸入驗證機制,處理檔案存取問題。
CVE-2026-28844:Pedro Tôrres (@t0rr3sp3dr0)
TCC
適用於:macOS Tahoe
影響:app 可能得以取用敏感用戶資料
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2026-28828:Mickey Jin (@patch1t)
UIFoundation
適用於:macOS Tahoe
影響:app 可能得以導致阻斷服務
說明:改進輸入驗證機制後,已解決堆疊溢位問題。
CVE-2026-28852:Caspian Tarafdar
WebDAV
適用於:macOS Tahoe
影響:app 可能得以修改檔案系統的受保護部分
說明:新增限制後,已解決權限問題。
CVE-2026-28829:Sreejith Krishnan R
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容,可能繞過「相同來源政策」
說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
適用於:macOS Tahoe
影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊
說明:改進檢查機制後,已解決邏輯問題。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:306136
CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky 和 Switch、Yevhen Pervushyn
WebKit Bugzilla:307723
CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)
WebKit
適用於:macOS Tahoe
影響:惡意網站可能得以取用原本僅供其他來源使用的程式碼訊息處理器
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong
WebKit
適用於:macOS Tahoe
影響:惡意網站可能得以在 Sandbox 外處理受限制的網頁內容
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox、Arni Hardarson
WebKit Sandboxing
適用於:macOS Tahoe
影響:惡意製作的網頁或可以指紋辨識用戶
說明:改進狀態管理機制後,已解決授權問題。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma (@Mezone0)
特別鳴謝
Accessibility
我們特此感謝 Jacob Prezant (prezant.us) 提供協助。
Admin Framework
我們特此感謝 Sota Toyokura 提供協助。
AirPort
我們特此感謝 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari 和 Omid Rezaii 提供協助。
Bluetooth
我們特此感謝 Hamid Mahmoud 提供協助。
Captive Network
我們特此感謝 Iru 的 Csaba Fitzl (@theevilbit),以及 Kun Peeks (@SwayZGl1tZyyy) 提供協助。
CipherML
我們特此感謝 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 提供協助。
CloudAttestation
我們特此感謝 Suresh Sundaram 和 Willard Jansen 提供協助。
Core Bluetooth
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
CoreServices
我們特此感謝 Fein、Iccccc 和 Ziiiro 提供協助。
CoreUI
我們特此感謝 Peter Malone 提供協助。
Disk Images
我們特此感謝 Jonathan Bar Or (@yo_yo_yo_jbo) 提供協助。
Find My
我們特此感謝 Salemdomain 提供協助。
GPU Drivers
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
ICU
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
ImageKit
我們特此感謝 Lyutoon 和 YenKoc、Mingxuan Yang (@PPPF00L)、Minghao Lin (@Y1nKoc),以及抽象刷怪笼的风 (@binary_fmyy) 提供協助。
Kerberos v5 PAM module
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
Kernel
我們特此感謝 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram,以及 Pangu Lab 的 Xinru Chi 提供協助。
libarchive
我們特此感謝 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 提供協助。
libc
我們特此感謝 Vitaly Simonovich 提供協助。
Libnotify
我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。
LLVM
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
mDNSResponder
我們特此感謝 William Mather 提供協助。
Messages
我們特此感謝 JZ 提供協助。
MobileInstallation
我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。
Music
我們特此感謝 Mohammad Kaif (@_mkahmad | kaif0x01) 提供協助。
Notes
我們特此感謝 Shuffle Team 的 Dawuge 和湖南大學提供協助。
NSOpenPanel
我們特此感謝 Barath Stalin K 提供協助。
ppp
我們特此感謝 Dave G. 提供協助。
Quick Look
我們特此感謝 SecuRing 的 Wojciech Regulaa (wojciechregula.blog),以及一位匿名研究員提供協助。
Safari
我們特此感謝 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad 和 Yair 提供協助。
Sandbox
我們特此感謝 Morris Richman (@morrisinlife)、Prashan Samarathunge,以及要乐奈提供協助。
Shortcuts
我們特此感謝 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 提供協助。
Siri
我們特此感謝 Anand Mallaya and Co. 的科技顧問 Anand Mallaya,以及 Harsh Kirdolia、Self-Employed 的 Hrishikesh Parmar,以及 HvxyZLF 和 Kun Peeks (@SwayZGl1tZyyy) 提供協助。
Spotlight
我們特此感謝 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group 和 Zack Tickman 提供協助。
System Settings
我們特此感謝 Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek (@karmaz),以及 SentinelOne 的 Raffaele Sabato 提供協助。
Time Zone
我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia) 提供協助。
UIKit
我們特此感謝 AEC、印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia)、Bishal Kafle (@whoisbishal.k)、Carlos Luna (美國海軍部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12 和 incredincomp 提供協助。
Wallet
我們特此感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。
Web Extensions
我們特此感謝 Carlos Jeurissen 和 Rob Wu (robwu.nl) 提供協助。
WebKit
我們特此感謝 Vamshi Paili 提供協助。
Wi-Fi
我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究員提供協助。
Wi-Fi Connectivity
我們特此感謝 Supernetworks, Inc 的 Alex Radocea 提供協助。
Widgets
我們特此感謝 Marcel Voß、Mitul Pranjay 和 Serok Çelik 提供協助。
zsh
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。