關於 macOS Tahoe 26.5 的安全性內容

本文說明 macOS Tahoe 26.5 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Tahoe 26.5

2026 年 5 月 11 日發行

Accelerate

適用於:macOS Tahoe

影響:App 或許可以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-28991:Seiji Sakurai(@HeapSmasher)

Accounts

適用於:macOS Tahoe

影響:App 或許可以規避某些「隱私權」偏好設定

說明:增加限制機制後,已解決權限問題。

CVE-2026-28988:Asaf Cohen

APFS

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28959:Dave G.

App Intents

適用於:macOS Tahoe

影響:惡意 App 或許可以突破沙箱

說明:改進限制機制後,已解決邏輯問題。

CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez(@tonygo_)

AppleJPEG

適用於:macOS Tahoe

影響:處理惡意製作的影像可能導致阻斷服務

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2026-1837

AppleJPEG

適用於:macOS Tahoe

影響:處理惡意製作的媒體檔案可能導致 App 意外終止或程序記憶體損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2026-28956:impost0r(ret2plt)

Audio

適用於:macOS Tahoe

影響:處理惡意製作媒體檔案的音訊串流時,可能會導致程序終止

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39869:Beryllium Security 的 David Ige

CoreMedia

適用於:macOS Tahoe

影響:App 或許可以存取私人資訊

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28922:Arni Hardarson

CoreServices

適用於:macOS Tahoe

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進檢查機制後,已解決此問題。

CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

CoreSymbolication

適用於:macOS Tahoe

影響:剖析惡意製作的檔案可能導致 App 意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2026-28918:Niels Hofmans、匿名研究員(與 TrendAI Zero Day Initiative 合作)

CUPS

適用於:macOS Tahoe

影響:App 或許可以取得根權限

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28915:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

FileProvider

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2026-43659:Alex Radocea

GPU Drivers

適用於:macOS Tahoe

影響:惡意 App 或許可以突破沙箱

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28923:Kun Peeks(@SwayZGl1tZyyy)

HFS

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止或寫入核心記憶體

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28925:Aswin Kumar Gokula Kannan、Dave G.

ImageIO

適用於:macOS Tahoe

影響:處理惡意製作的影像可能會損毀程序記憶體

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2026-43661:匿名研究員

ImageIO

適用於:macOS Tahoe

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28977:Suresh Sundaram

ImageIO

適用於:macOS Tahoe

影響:處理惡意製作的影像可能會損毀程序記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28990:Jiri Ha、Arni Hardarson

Installer

適用於:macOS Tahoe

影響:惡意 App 或許可以突破沙箱

說明:增加限制機制後,已解決權限問題。

CVE-2026-28978:wdszzml 和 Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

適用於:macOS Tahoe

影響:攻擊者可能得以導致 App 意外終止

說明:改進鎖定機制後,已解決記憶體損毀漏洞問題。

CVE-2026-28992:Johnny Franks(@zeroxjf)

IOHIDFamily

適用於:macOS Tahoe

影響:App 或許可以判斷核心記憶體佈局

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28943:Google Threat Analysis Group

IOKit

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

IOSurfaceAccelerator

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-43655:Somair Ansar 和匿名研究員

Kernel

適用於:macOS Tahoe

影響:App 或許可以揭露核心記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh(@calysteon)

Kernel

適用於:macOS Tahoe

影響:App 或許可以修改檔案系統的受保護部分

說明:移除易受攻擊的程式碼後,已解決阻斷服務的問題。

CVE-2026-28908:beist

Kernel

適用於:macOS Tahoe

影響:惡意製作的磁碟映像檔可規避「門禁」檢查機制

說明:增加檢查機制後,已解決規避檔案隔離的問題。

CVE-2026-28954:Yiğit Can YILMAZ(@yilmazcanyigit)

Kernel

適用於:macOS Tahoe

影響:本機使用者可能導致系統意外終止或讀取核心記憶體

說明:改進輸入驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng(@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan

Kernel

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2026-28952:Calif.io 與 Claude 和 Anthropic Research 合作

Kernel

適用於:macOS Tahoe

影響:App 或許可以取得根權限

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2026-28951:Iru 的 Csaba Fitzl(@theevilbit)

Kernel

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止或寫入核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng(@Peterpan0927)、Ryan Hileman(透過 Xint Code(xint.io))

Kernel

適用於:macOS Tahoe

影響:App 或許可以導致系統意外終止

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani(@TristanInSec)、Ryan Hileman(透過 Xint Code(xint.io))

Kernel

適用於:macOS Tahoe

影響:App 可能得以洩漏敏感的核心狀態

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28987:Dhiyanesh Selvaraj(@redroot97)

LaunchServices

適用於:macOS Tahoe

影響:遠端攻擊者可能導致阻斷服務

說明:改進檢查機制後,已解決類型混淆問題。

CVE-2026-28983:Ruslan Dautov

Mail Drafts

適用於:macOS Tahoe

影響:在「封閉模式」中,透過「郵件」回覆電子郵件時,可能會顯示遠端影像

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-28929:Yiğit Can YILMAZ(@yilmazcanyigit)

mDNSResponder

適用於:macOS Tahoe

影響:區域網路上的攻擊者或許可以導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43653:Atul R V

mDNSResponder

適用於:macOS Tahoe

影響:區域網路上的攻擊者或許可以導致阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值的問題。

CVE-2026-28985:Omar Cerrito

mDNSResponder

適用於:macOS Tahoe

影響:遠端攻擊者可能導致系統意外終止或核心記憶體損毀

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-43668:Anton Pakhunov、Ricardo Prado

mDNSResponder

適用於:macOS Tahoe

影響:區域網路上的攻擊者或許可以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-43666:Ian van der Wurff(ian.nl)

Model I/O

適用於:macOS Tahoe

影響:處理惡意製作的檔案可能導致阻斷服務或記憶體內容外洩

說明:改進檢查機制後,已解決此問題。

CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante(@izobashi)

Model I/O

適用於:macOS Tahoe

影響:處理惡意製作的影像可能會損毀程序記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante(@izobashi)

Network Extensions

適用於:macOS Tahoe

影響:實際接觸到已鎖定裝置的攻擊者,或許可以檢視敏感的使用者資訊

說明:改進檢查機制後,已解決此問題。

CVE-2026-28961:Dan Raviv

Networking

適用於:macOS Tahoe

影響:攻擊者可能得以透過使用者的 IP 位址來追蹤使用者

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28906:Ilya Sc. Jowell A.

Quick Look

適用於:macOS Tahoe

影響:剖析惡意製作的檔案可能導致 App 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-43656:Peter Malone

Sandbox

適用於:macOS Tahoe

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2026-43652:Asaf Cohen

SceneKit

適用於:macOS Tahoe

影響:處理惡意製作的影像可能會損毀程序記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39870:Peter Malone

SceneKit

適用於:macOS Tahoe

影響:遠端攻擊者或許可以造成 App 意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28846:Peter Malone

Shortcuts

適用於:macOS Tahoe

影響:App 或許可以存取使用者的敏感資料

說明:額外加入提示使用者同意的機制後,已解決此問題。

CVE-2026-28993:Doron Assness

SMB

適用於:macOS Tahoe

影響:遠端攻擊者可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28848:Peter Malone、Supernetworks 的 Dave G. 和 Alex Radocea

Spotlight

適用於:macOS Tahoe

影響:App 或許可以存取受保護的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2026-28930:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng(@Peterpan0927)

Spotlight

適用於:macOS Tahoe

影響:App 或許可以導致阻斷服務

說明:改進檢查機制以防止未經授權的操作後,已解決此問題。

CVE-2026-28974:Hexens 的 Andy Koo(@andykoo)

Storage

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2026-28996:Alex Radocea

StorageKit

適用於:macOS Tahoe

影響:App 或許可以取得根權限

說明:改進狀態處理機制後,已解決一致性的問題。

CVE-2026-28919:Amy(amys.website)

Sync Services

適用於:macOS Tahoe

影響:App 或許可以在未經使用者同意的情況下,取用「聯絡人」

說明:改進符號連結的處理方式後,已解決競爭條件問題。

CVE-2026-28924:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg、DBAppSecurity's WeBin lab 的 YingQi Shi(@Mas0nShi)

TV App

適用於:macOS Tahoe

影響:App 或許可以看到未受保護的使用者資料

說明:改進邏輯機制後,已解決路徑處理問題。

CVE-2026-39871:匿名研究員

UserAccountUpdater

適用於:macOS Tahoe

影響:App 或許可以取得根權限

說明:增加驗證機制後,已解決資訊外洩問題。

CVE-2026-28976:David Ige - Beryllium Security

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行

說明:改進邏輯機制後,已解決驗證問題。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:308675

CVE-2026-28907: Cantina

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能會洩漏敏感的使用者資訊

說明:改進存取限制機制後,已解決此問題。

WebKit Bugzilla:309698

CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong / kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY(@DarkNavyOrg)、匿名研究員(與 TrendAI Zero Day Initiative 合作)、Daniel Rhea

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački

WebKit Bugzilla:310880

CVE-2026-28955:wac 和 Kookhwan Lee(與 TrendAI Zero Day Initiative 合作)

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki(iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi

WebKit Bugzilla:309861

CVE-2026-28902:Talence Security 的 Tristan Madani(@TristanInSec)、Nathaniel Oh(@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle 攻擊性安全研究團隊(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen

WebKit Bugzilla:311631

CVE-2026-28913:匿名研究員

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong / kakaogames

WebKit

適用於:macOS Tahoe

影響:App 或許可以存取敏感的使用者資料

說明:改進資料保護機制後,已解決此問題。

WebKit Bugzilla:311228

CVE-2026-28958:Cantina

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich

WebKit

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd

WebKit Bugzilla:310544

CVE-2026-28946:Calif.io 的 Gia Bui(@yabeow)、dr3dd、w0wbox

WebKit Bugzilla:312180

CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(透過 Claude、Anthropic)

WebKit

適用於:macOS Tahoe

影響:惡意 iframe 可能會使用其他網站的下載設定

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:311288

CVE-2026-28971:Khiem Tran

WebRTC

適用於:macOS Tahoe

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:311131

CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd

Wi-Fi

適用於:macOS Tahoe

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-28819:Wang Yu

Wi-Fi

適用於:macOS Tahoe

影響:具有網路特殊權限的攻擊者或許可以使用所製作的 Wi-Fi 封包,來執行阻斷服務攻擊

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28994:Alex Radocea

zip

適用於:macOS Tahoe

影響:惡意製作的 ZIP 封存檔可規避「門禁」檢查機制

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2026-28914:Nosebeard Labs(nosebeard.co)的 Andreas Jaegersberger 與 Ro Achterberg

zlib

適用於:macOS Tahoe

影響:參訪惡意製作的網站可能會洩漏敏感資料

說明:增加驗證機制後,已解決資訊外洩問題。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特別鳴謝

App Intents

我們要感謝 Mikael Kinnman 提供協助。

App Store

我們要感謝 Asaf Cohen、Johan Wahyudi 提供協助。

Apple Account

我們要感謝 Iván Savransky、Kun Peeks(@SwayZGl1tZyyy)、DBAppSecurity's WeBin lab 的 YingQi Shi(@Mas0nShi)提供協助。

Audio

我們要感謝 Brian Carpenter 提供協助。

bzip2

我們要感謝 Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg 提供協助。

CoreAnimation

我們要感謝 Jordan Pittman 提供協助。

CoreUI

我們要感謝 Mustafa Calap 提供協助。

ICU

我們要感謝匿名研究員提供協助。

Kernel

我們要感謝 Ryan Hileman(透過 Xint Code(xint.io))、匿名研究員提供協助。

libarchive

我們要感謝 Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg 提供協助。

libnetcore

我們要感謝 Menlo Security Inc 的 Chris Staite 和 David Hardy 提供協助。

Libnotify

我們要感謝 Ilias Morad(@A2nkF_)提供協助。

Location

我們要感謝 Kun Peeks(@SwayZGl1tZyyy)提供協助。

mDNSResponder

我們要感謝 Jason Grove 提供協助。

Messages

我們要感謝 Jeffery Kimbrow 提供協助。

Notes

我們要感謝 Asilbek Salimov 提供協助。

OpenSSH

我們要感謝 Anand Patil 提供協助。

Photos

我們要感謝 Christopher Mathews 提供協助。

ppp

我們要感謝 Cem Onat Karagun、Surya Kushwaha 提供協助。

Safari

我們要感謝 sean mutuku 提供協助。

Safari Push Notifications

我們要感謝 Robert Mindo 提供協助。

Siri

我們要感謝 Yoav Magid 提供協助。

Time Machine

我們要感謝 Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg 提供協助。

WebKit

我們要感謝 Muhammad Zaid Ghifari(Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 提供協助。

WebRTC

我們要感謝 Demon Team 的 Hyeonji Son(@jir4vv1t)提供協助。

Wi-Fi

我們要感謝 Kun Peeks(@SwayZGl1tZyyy)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: