關於 macOS Tahoe 26.4 的安全性內容
本文說明 macOS Tahoe 26.4 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
macOS Tahoe 26.4
2026 年 3 月 24 日發布
802.1X
適用於:macOS Tahoe
影響:具有網路特殊權限的攻擊者可能得以攔截網路流量
說明:改進狀態管理機制後,已解決認證問題。
CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef(KU Leuven)
Accounts
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller
Admin Framework
適用於:macOS Tahoe
影響:具有根權限的 App 或許可以刪除受保護的系統檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-28823:Ryan Dowd(@_rdowd)
apache
適用於:macOS Tahoe
影響:Apache 存在多個問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleMobileFileIntegrity
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2026-28824:Mickey Jin(@patch1t)
AppleMobileFileIntegrity
適用於:macOS Tahoe
影響:App 或許可以存取使用者的敏感資料
說明:增加編碼簽名限制機制後,已解決影響配備 Intel 處理器的 Mac 電腦的降級問題。
CVE-2026-20699:Mickey Jin(@patch1t)
AppleScript
適用於:macOS Tahoe
影響:App 可規避「門禁」檢查機制
說明:增加限制機制後,已解決權限問題。
CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa(@tsunek0h)
Archive Utility
適用於:macOS Tahoe
影響:App 或許可以存取使用者的敏感資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2026-20633:Mickey Jin(@patch1t)
Audio
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
CVE-2026-28879:Google 的 Justin Cohen
Audio
適用於:macOS Tahoe
影響:攻擊者可能得以導致 App 意外終止
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2026-28822:Jex Amro
Calling Framework
適用於:macOS Tahoe
影響:遠端攻擊者可能得以導致阻斷服務
說明:改進輸入驗證機制後,已解決阻斷服務問題。
CVE-2026-28894:匿名研究員
Clipboard
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進符號連結的驗證機制後,已解決此問題。
CVE-2026-28866:Cristian Dinca(icmd.tech)
CoreMedia
適用於:macOS Tahoe
影響:處理惡意製作媒體檔案的音訊串流時,可能會導致程序終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreServices
適用於:macOS Tahoe
影響:App 或許可以取得更高的權限
說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。
CVE-2026-28821:DBAppSecurity's WeBin lab 的 YingQi Shi(@Mas0nShi)
CoreServices
適用於:macOS Tahoe
影響:App 或許可以打破其沙箱
說明:增加沙箱限制機制後,已解決權限問題。
CVE-2026-28838:匿名研究員
CoreUtils
適用於:macOS Tahoe
影響:具有網路特殊權限的使用者可能導致阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值的問題。
CVE-2026-28886:Etienne Charron(Renault)和 Victoria Martini(Renault)
Crash Reporter
適用於:macOS Tahoe
影響:App 可能得以列舉使用者已安裝的 App
說明:移除敏感資料後,已解決隱私權問題。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
CUPS
適用於:macOS Tahoe
影響:App 或許可以取得根權限
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg
CUPS
適用於:macOS Tahoe
影響:使用列印預覽功能時,文件可能會寫入暫存檔
說明:改進暫存檔案的處理機制後,已解決隱私權問題。
CVE-2026-28893:Asaf Cohen
curl
適用於:macOS Tahoe
影響:curl 出現問題,可能導致透過錯誤的連線,非預期地傳送敏感資訊
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-14524
DeviceLink
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg
Diagnostics
適用於:macOS Tahoe
影響:App 或許可以修改檔案系統的受保護部分
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2026-28892:風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)
File System
適用於:macOS Tahoe
影響:App 或許可以揭露核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-28832:DARKNAVY(@DarkNavyOrg)
GeoServices
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:增加驗證機制後,已解決資訊外洩問題。
CVE-2026-28870:XiguaSec
GPU Drivers
適用於:macOS Tahoe
影響:App 或許可以導致系統意外終止
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28834:匿名研究員
iCloud
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:移動敏感資料後,已解決隱私權問題。
CVE-2026-28881:Baidu Security 的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl(@theevilbit)
iCloud
適用於:macOS Tahoe
影響:App 可能得以列舉使用者已安裝的 App
說明:增加限制機制後,已解決權限問題。
CVE-2026-28880:IES Red Team 的 Zhongcheng Li
CVE-2026-28833:IES Red Team 的 Zhongcheng Li
ImageIO
適用於:macOS Tahoe
影響:處理惡意製作的檔案可能導致 App 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-64505
IOGraphics
適用於:macOS Tahoe
影響:緩衝區溢位可能導致記憶體損毀和 App 意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)
IOGraphics
適用於:macOS Tahoe
影響:緩衝區溢位可能導致記憶體損毀和 App 意外終止
說明:改進大小驗證機制後,已解決緩衝區溢位問題。
CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)
Kernel
適用於:macOS Tahoe
影響:App 或許可以揭露核心記憶體
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)
Kernel
適用於:macOS Tahoe
影響:App 可能得以洩漏敏感的核心狀態
說明:改進認證機制後,已解決此問題。
CVE-2026-28867:Jian Lee(@speedyfriend433)
Kernel
適用於:macOS Tahoe
影響:App 或許可以導致系統意外終止或核心記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-20698:DARKNAVY(@DarkNavyOrg)
Kernel
適用於:macOS Tahoe
影響:App 或許可以判斷核心記憶體佈局
說明:改進記憶體管理機制後,已解決資訊外洩問題。
CVE-2026-20695:與 TrendAI Zero Day Initiative 合作的 이동하(BoB 0xB6 的 Lee Dong Ha)、hari shanmugam
Kernel
適用於:macOS Tahoe
影響:App 或許可以導致系統意外終止或寫入核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-20687:Johnny Franks(@zeroxjf)
LaunchServices
適用於:macOS Tahoe
影響:App 或許可以存取受保護的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2026-28845:Yuebin Sun(@yuebinsun2020)、匿名研究員、Nathaniel Oh(@calysteon)、Kirin(@Pwnrin)、SecuRing 的 Wojciech Regula(wojciechregula.blog)、Joshua Jewett(@JoshJewett33)、匿名研究員
libxpc
適用於:macOS Tahoe
影響:App 可能得以列舉使用者已安裝的 App
說明:改進檢查機制後,已解決此問題。
CVE-2026-28882:Voynich Group 的 Ilias Morad(A2nkF)、Duy Trần(@khanhduytran0)、@hugeBlack
libxpc
適用於:macOS Tahoe
影響:App 或許可以存取受保護的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2026-20607:匿名研究員
適用於:macOS Tahoe
影響:「隱藏 IP 位址」與「阻擋所有遠端內容」可能不適用於所有郵件內容
說明:改進使用者偏好設定的處理機制後,已解決隱私權問題。
CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg
MigrationKit
適用於:macOS Tahoe
影響:App 或許可以存取使用者的敏感資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)
Music
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)
NetAuth
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制後,已解決此問題。
CVE-2026-28839:Mickey Jin(@patch1t)
NetAuth
適用於:macOS Tahoe
影響:App 或許可以在未經使用者同意的情況下連接網路分享空間
說明:新增沙箱限制機制後,已解決存取問題。
CVE-2026-20701:Matej Moravec(@MacejkoMoravec)
NetAuth
適用於:macOS Tahoe
影響:App 或許可以打破其沙箱
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2026-28891:匿名研究員
NetFSFramework
適用於:macOS Tahoe
影響:App 或許可以打破其沙箱
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28827:Iru 的 Csaba Fitzl(@theevilbit)、匿名研究員
Notes
適用於:macOS Tahoe
影響:App 或許可以刪除該 App 無權限的檔案
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-28816:Shuffle Team 的 Dawuge,以及湖南大學
NSColorPanel
適用於:macOS Tahoe
影響:惡意 App 或許可以突破沙箱
說明:改進限制機制後,已解決邏輯問題。
CVE-2026-28826:匿名研究員
PackageKit
適用於:macOS Tahoe
影響:使用者或許可以提高權限
說明:改進檢查機制後,已解決邏輯問題。
CVE-2026-20631:Gergely Kalman(@gergely_kalman)
PackageKit
適用於:macOS Tahoe
影響:具有根權限的攻擊者,或許可以刪除受保護的系統檔案
說明:改進狀態管理機制後,已解決此問題。
CVE-2026-20693:Mickey Jin(@patch1t)
Phone
適用於:macOS Tahoe
影響:App 或許可以存取使用者的敏感資料
說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。
CVE-2026-28862:Kun Peeks(@SwayZGl1tZyyy)
Printing
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2026-28831:匿名研究員
Printing
適用於:macOS Tahoe
影響:經沙箱處理的程序或許可以規避沙箱的限制
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2026-28817:Team.0xb6 的 Gyujeong Jin(@G1uN4sh)
Printing
適用於:macOS Tahoe
影響:App 或許可以打破其沙箱
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-20688:wdszzml 和 Atuin Automated Vulnerability Discovery Engine
Security
適用於:macOS Tahoe
影響:本機攻擊者或許可以存取使用者的「鑰匙圈」項目
說明:改進權限檢查機制後,已解決此問題。
CVE-2026-28864:Alex Radocea
SMB
適用於:macOS Tahoe
影響:裝載惡意製作的 SMB 網路分享空間可能會導致系統終止
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
CVE-2026-28835:Christian Kohlschütter
SMB
適用於:macOS Tahoe
影響:App 或許可以修改檔案系統的受保護部分
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-28825:Sreejith Krishnan R
Spotlight
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28818:@pixiepointsec
Spotlight
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:增加限制機制後,已解決權限問題。
CVE-2026-20697:@pixiepointsec
StorageKit
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制後,已解決此問題。
CVE-2026-28820:Mickey Jin(@patch1t)
System Settings
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2026-28837:Luke Roberts(@rookuu)
SystemMigration
適用於:macOS Tahoe
影響:攻擊者或許可以存取檔案系統受保護的部分
說明:改進輸入驗證機制後,已解決檔案取用問題。
CVE-2026-28844:Pedro Tôrres(@t0rr3sp3dr0)
TCC
適用於:macOS Tahoe
影響:App 或許可以存取敏感的使用者資料
說明:移除易受攻擊的程式碼後,已解決權限問題。
CVE-2026-28828:Mickey Jin(@patch1t)
UIFoundation
適用於:macOS Tahoe
影響:App 或許可以導致阻斷服務
說明:改進輸入驗證機制後,已解決堆疊溢位問題。
CVE-2026-28852:Caspian Tarafdar
WebDAV
適用於:macOS Tahoe
影響:App 或許可以修改檔案系統的受保護部分
說明:增加限制機制後,已解決權限問題。
CVE-2026-28829:Sreejith Krishnan R
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容或許可以規避「相同來源政策」
說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
適用於:macOS Tahoe
影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊
說明:改進檢查機制後,已解決邏輯問題。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan
WebKit
適用於:macOS Tahoe
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:306136
CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick(Tripton)、Emrovsky 與 Switch、Yevhen Pervushyn
WebKit Bugzilla:307723
CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick(Tripton)、Daniel Rhea、Nathaniel Oh(@calysteon)
WebKit
適用於:macOS Tahoe
影響:惡意網站或許可以存取供其他來源使用的工序指令訊息處理器
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong
WebKit
適用於:macOS Tahoe
影響:惡意網站或許可以在沙箱外處理受限制的網頁內容
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox、Arni Hardarson
WebKit Sandboxing
適用於:macOS Tahoe
影響:惡意製作的網頁或許可以建立使用者的獨有識別資料
說明:改進狀態管理機制後,已解決授權的問題。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma(@Mezone0)
特別鳴謝
Accessibility
我們要感謝 Jacob Prezant(prezant.us)提供協助。
Admin Framework
我們要感謝 Sota Toyokura 提供協助。
AirPort
我們要感謝 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari、Omid Rezaii 提供協助。
Bluetooth
我們要感謝 Hamid Mahmoud 提供協助。
Captive Network
我們要感謝 Iru 的 Csaba Fitzl(@theevilbit)、Kun Peeks(@SwayZGl1tZyyy)提供協助。
CipherML
我們要感謝 Hasso Plattner Institute 的 Nils Hanff(@nils1729@chaos.social)提供協助。
CloudAttestation
我們要感謝 Suresh Sundaram、Willard Jansen 提供協助。
Core Bluetooth
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
CoreServices
我們要感謝 Fein、Iccccc 與 Ziiiro 提供協助。
CoreUI
我們要感謝 Peter Malone 提供協助。
Disk Images
我們要感謝 Jonathan Bar Or(@yo_yo_yo_jbo)提供協助。
Find My
我們要感謝 Salemdomain 提供協助。
GPU Drivers
我們要感謝 Jian Lee(@speedyfriend433)提供協助。
ICU
我們要感謝 Jian Lee(@speedyfriend433)提供協助。
ImageKit
我們要感謝 Lyutoon 與 YenKoc、Mingxuan Yang(@PPPF00L)、Minghao Lin(@Y1nKoc)以及抽象刷怪籠的風(@binary_fmyy)提供協助。
Kerberos v5 PAM module
我們要感謝 Jian Lee(@speedyfriend433)提供協助。
Kernel
我們要感謝 DARKNAVY(@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram、Pangu Lab 的 Xinru Chi 提供協助。
libarchive
我們要感謝 Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg、Arni Hardarson 提供協助。
libc
我們要感謝 Vitaly Simonovich 提供協助。
Libnotify
我們要感謝 Ilias Morad(@A2nkF_)提供協助。
LLVM
我們要感謝 Nathaniel Oh(@calysteon)提供協助。
mDNSResponder
我們要感謝 William Mather 提供協助。
Messages
我們要感謝 JZ 提供協助。
MobileInstallation
我們要感謝 Gongyu Ma(@Mezone0)提供協助。
Music
我們要感謝 Mohammad Kaif(@_mkahmad | kaif0x01)提供協助。
Notes
我們要感謝 Shuffle Team 的 Dawuge 和湖南大學提供協助。
NSOpenPanel
我們要感謝 Barath Stalin K 提供協助。
ppp
我們要感謝 Dave G. 提供協助。
Quick Look
我們要感謝 SecuRing 的 Wojciech Regula(wojciechregula.blog)、匿名研究員提供協助。
Safari
我們要感謝 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad、Yair 提供協助。
Sandbox
我們要感謝 Morris Richman(@morrisinlife)、Prashan Samarathunge、要樂奈提供協助。
Shortcuts
我們要感謝 Waleed Barakat(@WilDN00B)和 Paul Montgomery(@nullevent)提供協助。
Siri
我們要感謝 Anand Mallaya、Tech consultant、Anand Mallaya 與 Co.、Harsh Kirdolia、獨立工作者 Hrishikesh Parmar、HvxyZLF、Kun Peeks(@SwayZGl1tZyyy)提供協助。
Spotlight
我們要感謝 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group、Zack Tickman 提供協助。
System Settings
我們要感謝 Christian Scalese(www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek(@karmaz)、SentinelOne 的 Raffaele Sabato 提供協助。
Time Zone
我們要感謝 Safran Mumbai India 的 Abhay Kailasia(@abhay_kailasia)提供協助。
UIKit
我們要感謝 AEC、印度孟買 Safran 的 Abhay Kailasia(@abhay_kailasia)、Bishal Kafle(@whoisbishal.k)、Carlos Luna(U.S. Department of the Navy)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12、incredincomp 提供協助。
Wallet
我們要感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。
Web Extensions
我們要感謝 Carlos Jeurissen、Rob Wu(robwu.nl)提供協助。
WebKit
我們要感謝 Vamshi Paili 提供協助。
Wi-Fi
我們要感謝 Kun Peeks(@SwayZGl1tZyyy)、匿名研究員提供協助。
Wi-Fi Connectivity
我們要感謝 Supernetworks, Inc 的 Alex Radocea 提供協助。
Widgets
我們要感謝 Marcel Voß、Mitul Pranjay、Serok Çelik 提供協助。
zsh
我們要感謝 Jian Lee(@speedyfriend433)提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。