關於 macOS Tahoe 26.4 的安全性內容

本文說明 macOS Tahoe 26.4 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Tahoe 26.4

2026 年 3 月 24 日發布

802.1X

適用於:macOS Tahoe

影響:具有網路特殊權限的攻擊者可能得以攔截網路流量

說明:改進狀態管理機制後,已解決認證問題。

CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef(KU Leuven)

Accounts

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller

Admin Framework

適用於:macOS Tahoe

影響:具有根權限的 App 或許可以刪除受保護的系統檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-28823:Ryan Dowd(@_rdowd)

apache

適用於:macOS Tahoe

影響:Apache 存在多個問題

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2026-28824:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:macOS Tahoe

影響:App 或許可以存取使用者的敏感資料

說明:增加編碼簽名限制機制後,已解決影響配備 Intel 處理器的 Mac 電腦的降級問題。

CVE-2026-20699:Mickey Jin(@patch1t)

AppleScript

適用於:macOS Tahoe

影響:App 可規避「門禁」檢查機制

說明:增加限制機制後,已解決權限問題。

CVE-2026-20684:FFRI Security, Inc. 的 Koh M. Nakagawa(@tsunek0h)

Archive Utility

適用於:macOS Tahoe

影響:App 或許可以存取使用者的敏感資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2026-20633:Mickey Jin(@patch1t)

Audio

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

CVE-2026-28879:Google 的 Justin Cohen

Audio

適用於:macOS Tahoe

影響:攻擊者可能得以導致 App 意外終止

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2026-28822:Jex Amro

Calling Framework

適用於:macOS Tahoe

影響:遠端攻擊者可能得以導致阻斷服務

說明:改進輸入驗證機制後,已解決阻斷服務問題。

CVE-2026-28894:匿名研究員

Clipboard

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進符號連結的驗證機制後,已解決此問題。

CVE-2026-28866:Cristian Dinca(icmd.tech)

CoreMedia

適用於:macOS Tahoe

影響:處理惡意製作媒體檔案的音訊串流時,可能會導致程序終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

CoreServices

適用於:macOS Tahoe

影響:App 或許可以取得更高的權限

說明:授權驗證有驗證問題。改進授權驗證程序後,已解決此問題。

CVE-2026-28821:DBAppSecurity's WeBin lab 的 YingQi Shi(@Mas0nShi)

CoreServices

適用於:macOS Tahoe

影響:App 或許可以打破其沙箱

說明:增加沙箱限制機制後,已解決權限問題。

CVE-2026-28838:匿名研究員

CoreUtils

適用於:macOS Tahoe

影響:具有網路特殊權限的使用者可能導致阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值的問題。

CVE-2026-28886:Etienne Charron(Renault)和 Victoria Martini(Renault)

Crash Reporter

適用於:macOS Tahoe

影響:App 可能得以列舉使用者已安裝的 App

說明:移除敏感資料後,已解決隱私權問題。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

CUPS

適用於:macOS Tahoe

影響:App 或許可以取得根權限

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28888:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

CUPS

適用於:macOS Tahoe

影響:使用列印預覽功能時,文件可能會寫入暫存檔

說明:改進暫存檔案的處理機制後,已解決隱私權問題。

CVE-2026-28893:Asaf Cohen

curl

適用於:macOS Tahoe

影響:curl 出現問題,可能導致透過錯誤的連線,非預期地傳送敏感資訊

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-14524

DeviceLink

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

Diagnostics

適用於:macOS Tahoe

影響:App 或許可以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2026-28892:風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)

File System

適用於:macOS Tahoe

影響:App 或許可以揭露核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-28832:DARKNAVY(@DarkNavyOrg)

GeoServices

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:增加驗證機制後,已解決資訊外洩問題。

CVE-2026-28870:XiguaSec

GPU Drivers

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28834:匿名研究員

iCloud

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:移動敏感資料後,已解決隱私權問題。

CVE-2026-28881:Baidu Security 的 Ye Zhang、Ryan Dowd (@_rdowd)、Iru 的 Csaba Fitzl(@theevilbit)

iCloud

適用於:macOS Tahoe

影響:App 可能得以列舉使用者已安裝的 App

說明:增加限制機制後,已解決權限問題。

CVE-2026-28880:IES Red Team 的 Zhongcheng Li

CVE-2026-28833:IES Red Team 的 Zhongcheng Li

ImageIO

適用於:macOS Tahoe

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-64505

IOGraphics

適用於:macOS Tahoe

影響:緩衝區溢位可能導致記憶體損毀和 App 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28842:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

IOGraphics

適用於:macOS Tahoe

影響:緩衝區溢位可能導致記憶體損毀和 App 意外終止

說明:改進大小驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28841:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

Kernel

適用於:macOS Tahoe

影響:App 或許可以揭露核心記憶體

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)

Kernel

適用於:macOS Tahoe

影響:App 可能得以洩漏敏感的核心狀態

說明:改進認證機制後,已解決此問題。

CVE-2026-28867:Jian Lee(@speedyfriend433)

Kernel

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止或核心記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-20698:DARKNAVY(@DarkNavyOrg)

Kernel

適用於:macOS Tahoe

影響:App 或許可以判斷核心記憶體佈局

說明:改進記憶體管理機制後,已解決資訊外洩問題。

CVE-2026-20695:與 TrendAI Zero Day Initiative 合作的 이동하(BoB 0xB6 的 Lee Dong Ha)、hari shanmugam

Kernel

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止或寫入核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-20687:Johnny Franks(@zeroxjf)

LaunchServices

適用於:macOS Tahoe

影響:App 或許可以存取受保護的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2026-28845:Yuebin Sun(@yuebinsun2020)、匿名研究員、Nathaniel Oh(@calysteon)、Kirin(@Pwnrin)、SecuRing 的 Wojciech Regula(wojciechregula.blog)、Joshua Jewett(@JoshJewett33)、匿名研究員

libxpc

適用於:macOS Tahoe

影響:App 可能得以列舉使用者已安裝的 App

說明:改進檢查機制後,已解決此問題。

CVE-2026-28882:Voynich Group 的 Ilias Morad(A2nkF)、Duy Trần(@khanhduytran0)、@hugeBlack

libxpc

適用於:macOS Tahoe

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2026-20607:匿名研究員

Mail

適用於:macOS Tahoe

影響:「隱藏 IP 位址」與「阻擋所有遠端內容」可能不適用於所有郵件內容

說明:改進使用者偏好設定的處理機制後,已解決隱私權問題。

CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

MigrationKit

適用於:macOS Tahoe

影響:App 或許可以存取使用者的敏感資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2026-20694:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)

Music

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-20632:Lupus Nova 的 Rodolphe Brunetti(@eisw0lf)

NetAuth

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2026-28839:Mickey Jin(@patch1t)

NetAuth

適用於:macOS Tahoe

影響:App 或許可以在未經使用者同意的情況下連接網路分享空間

說明:新增沙箱限制機制後,已解決存取問題。

CVE-2026-20701:Matej Moravec(@MacejkoMoravec)

NetAuth

適用於:macOS Tahoe

影響:App 或許可以打破其沙箱

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2026-28891:匿名研究員

NetFSFramework

適用於:macOS Tahoe

影響:App 或許可以打破其沙箱

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28827:Iru 的 Csaba Fitzl(@theevilbit)、匿名研究員

Notes

適用於:macOS Tahoe

影響:App 或許可以刪除該 App 無權限的檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-28816:Shuffle Team 的 Dawuge,以及湖南大學

NSColorPanel

適用於:macOS Tahoe

影響:惡意 App 或許可以突破沙箱

說明:改進限制機制後,已解決邏輯問題。

CVE-2026-28826:匿名研究員

PackageKit

適用於:macOS Tahoe

影響:使用者或許可以提高權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-20631:Gergely Kalman(@gergely_kalman)

PackageKit

適用於:macOS Tahoe

影響:具有根權限的攻擊者,或許可以刪除受保護的系統檔案

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-20693:Mickey Jin(@patch1t)

Phone

適用於:macOS Tahoe

影響:App 或許可以存取使用者的敏感資料

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2026-28862:Kun Peeks(@SwayZGl1tZyyy)

Printing

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2026-28831:匿名研究員

Printing

適用於:macOS Tahoe

影響:經沙箱處理的程序或許可以規避沙箱的限制

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2026-28817:Team.0xb6 的 Gyujeong Jin(@G1uN4sh)

Printing

適用於:macOS Tahoe

影響:App 或許可以打破其沙箱

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2026-20688:wdszzml 和 Atuin Automated Vulnerability Discovery Engine

Security

適用於:macOS Tahoe

影響:本機攻擊者或許可以存取使用者的「鑰匙圈」項目

說明:改進權限檢查機制後,已解決此問題。

CVE-2026-28864:Alex Radocea

SMB

適用於:macOS Tahoe

影響:裝載惡意製作的 SMB 網路分享空間可能會導致系統終止

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

CVE-2026-28835:Christian Kohlschütter

SMB

適用於:macOS Tahoe

影響:App 或許可以修改檔案系統的受保護部分

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-28825:Sreejith Krishnan R

Spotlight

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28818:@pixiepointsec

Spotlight

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2026-20697:@pixiepointsec

StorageKit

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2026-28820:Mickey Jin(@patch1t)

System Settings

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-28837:Luke Roberts(@rookuu)

SystemMigration

適用於:macOS Tahoe

影響:攻擊者或許可以存取檔案系統受保護的部分

說明:改進輸入驗證機制後,已解決檔案取用問題。

CVE-2026-28844:Pedro Tôrres(@t0rr3sp3dr0)

TCC

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:移除易受攻擊的程式碼後,已解決權限問題。

CVE-2026-28828:Mickey Jin(@patch1t)

UIFoundation

適用於:macOS Tahoe

影響:App 或許可以導致阻斷服務

說明:改進輸入驗證機制後,已解決堆疊溢位問題。

CVE-2026-28852:Caspian Tarafdar

WebDAV

適用於:macOS Tahoe

影響:App 或許可以修改檔案系統的受保護部分

說明:增加限制機制後,已解決權限問題。

CVE-2026-28829:Sreejith Krishnan R

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行

說明:改進狀態管理機制後,已解決此問題。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容或許可以規避「相同來源政策」

說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

適用於:macOS Tahoe

影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

說明:改進檢查機制後,已解決邏輯問題。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:306136

CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick(Tripton)、Emrovsky 與 Switch、Yevhen Pervushyn

WebKit Bugzilla:307723

CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick(Tripton)、Daniel Rhea、Nathaniel Oh(@calysteon)

WebKit

適用於:macOS Tahoe

影響:惡意網站或許可以存取供其他來源使用的工序指令訊息處理器

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:307014

CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong

WebKit

適用於:macOS Tahoe

影響:惡意網站或許可以在沙箱外處理受限制的網頁內容

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:308248

CVE-2026-28859:greenbynox、Arni Hardarson

WebKit Sandboxing

適用於:macOS Tahoe

影響:惡意製作的網頁或許可以建立使用者的獨有識別資料

說明:改進狀態管理機制後,已解決授權的問題。

WebKit Bugzilla:306827

CVE-2026-20691:Gongyu Ma(@Mezone0)

特別鳴謝

Accessibility

我們要感謝 Jacob Prezant(prezant.us)提供協助。

Admin Framework

我們要感謝 Sota Toyokura 提供協助。

AirPort

我們要感謝 Frantisek Piekut、Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari、Omid Rezaii 提供協助。

Bluetooth

我們要感謝 Hamid Mahmoud 提供協助。

Captive Network

我們要感謝 Iru 的 Csaba Fitzl(@theevilbit)、Kun Peeks(@SwayZGl1tZyyy)提供協助。

CipherML

我們要感謝 Hasso Plattner Institute 的 Nils Hanff(@nils1729@chaos.social)提供協助。

CloudAttestation

我們要感謝 Suresh Sundaram、Willard Jansen 提供協助。

Core Bluetooth

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

CoreServices

我們要感謝 Fein、Iccccc 與 Ziiiro 提供協助。

CoreUI

我們要感謝 Peter Malone 提供協助。

Disk Images

我們要感謝 Jonathan Bar Or(@yo_yo_yo_jbo)提供協助。

Find My

我們要感謝 Salemdomain 提供協助。

GPU Drivers

我們要感謝 Jian Lee(@speedyfriend433)提供協助。

ICU

我們要感謝 Jian Lee(@speedyfriend433)提供協助。

ImageKit

我們要感謝 Lyutoon 與 YenKoc、Mingxuan Yang(@PPPF00L)、Minghao Lin(@Y1nKoc)以及抽象刷怪籠的風(@binary_fmyy)提供協助。

Kerberos v5 PAM module

我們要感謝 Jian Lee(@speedyfriend433)提供協助。

Kernel

我們要感謝 DARKNAVY(@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo、Robert Tran、Suresh Sundaram、Pangu Lab 的 Xinru Chi 提供協助。

libarchive

我們要感謝 Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg、Arni Hardarson 提供協助。

libc

我們要感謝 Vitaly Simonovich 提供協助。

Libnotify

我們要感謝 Ilias Morad(@A2nkF_)提供協助。

LLVM

我們要感謝 Nathaniel Oh(@calysteon)提供協助。

mDNSResponder

我們要感謝 William Mather 提供協助。

Messages

我們要感謝 JZ 提供協助。

MobileInstallation

我們要感謝 Gongyu Ma(@Mezone0)提供協助。

Music

我們要感謝 Mohammad Kaif(@_mkahmad | kaif0x01)提供協助。

Notes

我們要感謝 Shuffle Team 的 Dawuge 和湖南大學提供協助。

NSOpenPanel

我們要感謝 Barath Stalin K 提供協助。

ppp

我們要感謝 Dave G. 提供協助。

Quick Look

我們要感謝 SecuRing 的 Wojciech Regula(wojciechregula.blog)、匿名研究員提供協助。

Safari

我們要感謝 @RenwaX23、Farras Givari、Syarif Muhammad Sajjad、Yair 提供協助。

Sandbox

我們要感謝 Morris Richman(@morrisinlife)、Prashan Samarathunge、要樂奈提供協助。

Shortcuts

我們要感謝 Waleed Barakat(@WilDN00B)和 Paul Montgomery(@nullevent)提供協助。

Siri

我們要感謝 Anand Mallaya、Tech consultant、Anand Mallaya 與 Co.、Harsh Kirdolia、獨立工作者 Hrishikesh Parmar、HvxyZLF、Kun Peeks(@SwayZGl1tZyyy)提供協助。

Spotlight

我們要感謝 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group、Zack Tickman 提供協助。

System Settings

我們要感謝 Christian Scalese(www.linkedin.com/in/christian-scalese-5794092aa)、AFINE 的 Karol Mazurek(@karmaz)、SentinelOne 的 Raffaele Sabato 提供協助。

Time Zone

我們要感謝 Safran Mumbai India 的 Abhay Kailasia(@abhay_kailasia)提供協助。

UIKit

我們要感謝 AEC、印度孟買 Safran 的 Abhay Kailasia(@abhay_kailasia)、Bishal Kafle(@whoisbishal.k)、Carlos Luna(U.S. Department of the Navy)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12、incredincomp 提供協助。

Wallet

我們要感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。

Web Extensions

我們要感謝 Carlos Jeurissen、Rob Wu(robwu.nl)提供協助。

WebKit

我們要感謝 Vamshi Paili 提供協助。

Wi-Fi

我們要感謝 Kun Peeks(@SwayZGl1tZyyy)、匿名研究員提供協助。

Wi-Fi Connectivity

我們要感謝 Supernetworks, Inc 的 Alex Radocea 提供協助。

Widgets

我們要感謝 Marcel Voß、Mitul Pranjay、Serok Çelik 提供協助。

zsh

我們要感謝 Jian Lee(@speedyfriend433)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: