מידע על תוכן האבטחה של macOS Tahoe 26.4

מסמך זה מתאר את תוכן האבטחה של macOS Tahoe 26.4.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

macOS Tahoe 26.4

הופץ ב-24 במרץ 2026

802.1X

זמין עבור: macOS Tahoe

השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט תעבורה ברשת

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28865:‏ Héloïse Gollier ו-Mathy Vanhoef‏ (KU Leuven)

Accounts

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28877: ‏Rosyna Keller מ-Totally Not Malicious Software

Admin Framework

זמין עבור: macOS Tahoe

השפעה: יישום עם הרשאות בסיס עלול להצליח למחוק קובצי מערכת מוגנים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2026-28823: ‏Ryan Dowd‏ (‎@_rdowd)

apache

זמין עבור: macOS Tahoe

השפעה: מספר בעיות ב-Apache

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28824: ‏Mickey Jin ‏(‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית שנמוך המשפיעה על מחשבי Mac שמבוססים על Intel טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2026-20699: ‏Mickey Jin ‏(‎@patch1t)

AppleScript

זמין עבור: macOS Tahoe

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-20684:‏ Koh M. Nakagawa ‏(‎@tsunek0h) מ-FFRI Security, Inc.‎

Archive Utility

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2026-20633: ‏Mickey Jin ‏(‎@patch1t)

Audio

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2026-28879‏: Justin Cohen מ-Google

Audio

זמין עבור: macOS Tahoe

השפעה: תוקף עלול להצליח לגרום לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-28822:‏ Jex Amro

Calling Framework

זמין עבור: macOS Tahoe

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2026-28894: חוקר אנונימי

Clipboard

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2026-28866‏: Cristian Dinca ‏(icmd.tech)

CoreMedia

זמין עבור: macOS Tahoe

השפעה: עיבוד זרם שמע בקובץ מדיה בעל מבנה זדוני עלול להביא לסיום התהליך

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-20690: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreServices

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית אימות קיימת בטיפול באימות זכאות. בעיה זו תוקנה באמצעות אימות משופר של תהליך הזכאות.

CVE-2026-28821:‏ YingQi Shi‏ (‎@Mas0nShi) מ-DBAppSecurity's WeBin lab

CoreServices

זמין עבור: macOS Tahoe

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2026-28838: חוקר אנונימי

CoreUtils

זמין עבור: macOS Tahoe

השפעה: משתמש במיקום רשת מורשה עלול להצליח לגרום למניעת שירות

תיאור: גישה לערך מצביע Null טופלה באמצעות אימות קלט משופר.

CVE-2026-28886:‏ Etienne Charron‏ (Renault) ו-Victoria Martini‏ (Renault)

Crash Reporter

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש

תיאור: בעיית פרטיות טופלה באמצעות הסרה של נתונים רגישים.

CVE-2026-28878: ‏Zhongcheng Li מ-IES Red Team

CUPS

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2026-28888: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs

CUPS

זמין עבור: macOS Tahoe

השפעה: מסמך עלול להיכתב לקובץ זמני בעת שימוש בתצוגה מקדימה להדפסה

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2026-28893: ‏Asaf Cohen

curl

זמין עבור: macOS Tahoe

השפעה: הייתה בעיה ב-curl שעלולה להביא באופן לא מכוון לשליחת מידע רגיש דרך חיבור שגוי

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-14524

DeviceLink

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2026-28876: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs

Diagnostics

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.

CVE-2026-28892: ‏风沐云烟 ‏(‎@binary_fmyy) ו-Minghao Lin ‏(‎@Y1nKoc)

File System

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-28832:‏ DARKNAVY‏ (‎@DarkNavyOrg)

GeoServices

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: דליפת מידע טופלה עם אימות נוסף.

CVE-2026-28870:‏ XiguaSec

GPU Drivers

זמין עבור: macOS Tahoe

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2026-28834: חוקר אנונימי

iCloud

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית פרטיות טופלה באמצעות העברה של נתונים רגישים.

CVE-2026-28881:‏ Ye Zhang מ-Baidu Security,‏ Ryan Dowd‏ (‎@_rdowd),‏ Csaba Fitzl‏ (‎@theevilbit) מ-Iru

iCloud

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-28880: ‏Zhongcheng Li מ-IES Red Team

CVE-2026-28833: ‏Zhongcheng Li מ-IES Red Team

ImageIO

זמין עבור: macOS Tahoe

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-64505

IOGraphics

זמין עבור: macOS Tahoe

השפעה: גלישת חוצץ עלולה להביא להשחתת זיכרון ולסיום בלתי צפוי של פעולת יישום

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2026-28842: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

IOGraphics

זמין עבור: macOS Tahoe

השפעה: גלישת חוצץ עלולה להביא להשחתת זיכרון ולסיום בלתי צפוי של פעולת יישום

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2026-28841: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-28868:‏ 이동하‏ (Lee Dong Ha מ-BoB 0xB6)

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש

תיאור: בעיה זו טופלה באמצעות אימות משופר.

CVE-2026-28867: ‏Jian Lee ‏(‎@speedyfriend433)

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-20698:‏ DARKNAVY‏ (‎@DarkNavyOrg)

Kernel

זמין עבור: macOS Tahoe

השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול זיכרון משופר.

CVE-2026-20695:‏ 이동하‏ (Lee Dong Ha מ-BoB 0xB6) יחד עם TrendAI Zero Day Initiative,‏ hari shanmugam

Kernel

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2026-20687:‏ Johnny Franks‏ (‎@zeroxjf)

LaunchServices

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28845:‏ Yuebin Sun‏ (‎@yuebinsun2020), חוקר אנונימי, Nathaniel Oh‏ (‎@calysteon),‏ Kirin‏ (‎@Pwnrin),‏ Wojciech Regula מ-SecuRing‏ (wojciechregula.blog),‏ Joshua Jewett‏ (‎@JoshJewett33), חוקר אנונימי

libxpc

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2026-28882:‏ Ilias Morad‏ (A2nkF) מ-Voynich Group,‏ Duy Trần‏ (‎@khanhduytran0),‏ ‎@hugeBlack

libxpc

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-20607: חוקר אנונימי

Mail

זמין עבור: macOS Tahoe

השפעה: ייתכן שההגדרות 'הסתרת כתובת ה-IP' ו'חסימת כל התוכן המרוחק' לא יחולו על כל תוכן הדואר

תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בהעדפות המשתמש.

CVE-2026-20692: ‏Andreas Jaegersberger ו-Ro Achterberg מ-Nosebeard Labs

MigrationKit

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2026-20694: ‏Rodolphe Brunetti ‏(‎@eisw0lf) מ-Lupus Nova

Music

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2026-20632: ‏Rodolphe Brunetti ‏(‎@eisw0lf) מ-Lupus Nova

NetAuth

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2026-28839: ‏Mickey Jin ‏(‎@patch1t)

NetAuth

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח להתחבר לשיתוף רשת ללא הסכמת המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2026-20701:‏ Matej Moravec‏ (‎@MacejkoMoravec)

NetAuth

זמין עבור: macOS Tahoe

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2026-28891: חוקר אנונימי

NetFSFramework

זמין עבור: macOS Tahoe

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2026-28827:‏ Csaba Fitzl‏ (‎@theevilbit) מ-Iru, חוקר אנונימי

Notes

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2026-28816:‏ Dawuge מ-Shuffle Team ו-Hunan University

NSColorPanel

זמין עבור: macOS Tahoe

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2026-28826: חוקר אנונימי

PackageKit

זמין עבור: macOS Tahoe

השפעה: משתמש עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2026-20631: ‏Gergely Kalman ‏(‎@gergely_kalman)

PackageKit

זמין עבור: macOS Tahoe

השפעה: תוקף עם הרשאות בסיס עלול להצליח למחוק קובצי מערכת מוגנים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2026-20693: ‏Mickey Jin ‏(‎@patch1t)

Phone

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2026-28862:‏ Kun Peeks‏ (‎@SwayZGl1tZyyy)

Printing

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2026-28831: חוקר אנונימי

Printing

זמין עבור: macOS Tahoe

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2026-28817:‏ Gyujeong Jin‏ (‎@G1uN4sh) ב-Team.0xb6

Printing

זמין עבור: macOS Tahoe

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2026-20688:‏ wdszzml ו-Atuin Automated Vulnerability Discovery Engine

Security

זמין עבור: macOS Tahoe

השפעה: תוקף מקומי עלול לקבל גישה לפריטי 'צרור מפתחות' של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקת הרשאות משופרת.

CVE-2026-28864:‏ Alex Radocea

SMB

זמין עבור: macOS Tahoe

השפעה: התקנת פלח רשת SMB בעל מבנה זדוני עלול להוביל לסיום של פעולת המערכת

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2026-28835: ‏Christian Kohlschütter

SMB

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-28825:‏ Sreejith Krishnan R

Spotlight

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-28818:‏ ‎@pixiepointsec

Spotlight

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-20697:‏ ‎@pixiepointsec

StorageKit

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2026-28820: ‏Mickey Jin ‏(‎@patch1t)

System Settings

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2026-28837:‏ Luke Roberts‏ (‎@rookuu)

SystemMigration

זמין עבור: macOS Tahoe

השפעה: תוקף עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.

CVE-2026-28844: ‏Pedro Tôrres‏ (‎@t0rr3sp3dr0)

TCC

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה על ידי הסרת הקוד הפגיע.

CVE-2026-28828: ‏Mickey Jin ‏(‎@patch1t)

UIFoundation

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2026-28852:‏ Caspian Tarafdar

WebDAV

זמין עבור: macOS Tahoe

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-28829:‏ Sreejith Krishnan R

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 304951

CVE-2026-20665:‏ webb

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לעקוף את מדיניות 'אותו המקור'

תיאור: בעיה ממקורות שונים ב-Navigation API טופלה באמצעות אימות קלט משופר.

WebKit Bugzilla: ‏306050

CVE-2026-20643:‏ Thomas Espach

WebKit

זמין עבור: macOS Tahoe

השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להתקפת Scripting בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 305859

CVE-2026-28871:‏ ‎@hamayanhamayan

WebKit

זמין עבור: macOS Tahoe

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 306136

CVE-2026-20664:‏ Daniel Rhea,‏ Söhnke Benedikt Fischedick‏ (Tripton),‏ Emrovsky & Switch,‏ Yevhen Pervushyn

WebKit Bugzilla‏: 307723

CVE-2026-28857:‏ Narcis Oliveras Fontàs,‏ Söhnke Benedikt Fischedick‏ (Tripton),‏ Daniel Rhea,‏ Nathaniel Oh‏ (‎@calysteon)

WebKit

זמין עבור: macOS Tahoe

השפעה: אתר אינטרנט זדוני עלול להצליח לגשת אל רכיבי ה-Handler של הודעת סקריפט המיועדים למקורות אחרים

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 307014

CVE-2026-28861:‏ Hongze Wu ו-Shuaike Dong מ-Ant Group Infrastructure Security Team

WebKit

זמין עבור: macOS Tahoe

השפעה: אתר אינטרנט זדוני עלול להצליח לעבד תוכן אינטרנט מוגבל מחוץ לארגז החול

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 308248

CVE-2026-28859:‏ greenbynox,‏ Arni Hardarson

WebKit Sandboxing

זמין עבור: macOS Tahoe

השפעה: עמוד אינטרנט בעל מבנה זדוני עלול להיות מסוגל להתחזות למשתמש

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 306827

CVE-2026-20691: ‏Gongyu Ma ‏(‎@Mezone0)

תודות נוספות

Accessibility

אנחנו מבקשים להודות ל-Jacob Prezant‏ (prezant.us) על הסיוע.

Admin Framework

אנחנו מבקשים להודות ל-Sota Toyokura על הסיוע.

AirPort

אנחנו מבקשים להודות ל-Frantisek Piekut, ל-Yashar Shahinzadeh, ל-Saman Ebrahimnezhad, ל-Amir Safari ול-Omid Rezaii על הסיוע.

Bluetooth

אנחנו מבקשים להודות ל-Hamid Mahmoud על הסיוע.

Captive Network

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (‎@theevilbit) מ-Iru ול-Kun Peeks‏ (‎@SwayZGl1tZyyy) על הסיוע.

CipherML

אנחנו מבקשים להודות ל-Nils Hanff‏ (‎@nils1729@chaos.social) מ-Hasso Plattner Institute על הסיוע.

CloudAttestation

אנחנו מבקשים להודות ל-Suresh Sundaram ול-Willard Jansen על הסיוע.

Core Bluetooth

אנחנו מבקשים להודות ל-Nathaniel Oh‏ (‎@calysteon) על הסיוע.

CoreServices

אנחנו מבקשים להודות ל-Fein, ל-Iccccc ול-Ziiiro על הסיוע.

CoreUI

אנחנו מבקשים להודות ל-Peter Malone על הסיוע.

Disk Images

אנחנו מבקשים להודות ל-Jonathan Bar Or‏ (‎@yo_yo_yo_jbo) על הסיוע.

Find My

אנחנו מבקשים להודות ל-Salemdomain על הסיוע.

GPU Drivers

אנחנו מבקשים להודות ל-Jian Lee‏ (‎@speedyfriend433) על הסיוע.

ICU

אנחנו מבקשים להודות ל-Jian Lee‏ (‎@speedyfriend433) על הסיוע.

ImageKit

אנחנו מבקשים להודות ל-Lyutoon ו-YenKoc, ל-Mingxuan Yang‏ (‎@PPPF00L), ל-Minghao Lin‏ (‎@Y1nKoc) ול-风‏ (‎@binary_fmyy) מ-抽象刷怪笼 על הסיוע.

Kerberos v5 PAM module

אנחנו מבקשים להודות ל-Jian Lee‏ (‎@speedyfriend433) על הסיוע.

Kernel

אנחנו מבקשים להודות ל-DARKNAVY‏ (‎@DarkNavyOrg), ל-Kylian Boulard De Pouqueville מ-Fuzzinglabs, ל-Patrick Ventuzelo מ-Fuzzinglabs, ל-Robert Tran, ל-Suresh Sundaram ול-Xinru Chi מ-Pangu Lab על הסיוע.

libarchive

אנחנו מבקשים להודות ל-Andreas Jaegersberger ול-Ro Achterberg מ-Nosebeard Labs וכן ל-Arni Hardarson על הסיוע.

libc

אנחנו מבקשים להודות ל-Vitaly Simonovich על הסיוע.

Libnotify

אנחנו מבקשים להודות ל-Ilias Morad‏ (‎@A2nkF_) על הסיוע.

LLVM

אנחנו מבקשים להודות ל-Nathaniel Oh‏ (‎@calysteon) על הסיוע.

mDNSResponder

אנחנו מבקשים להודות ל-William Mather על הסיוע.

Messages

אנחנו מבקשים להודות ל-JZ על הסיוע.

MobileInstallation

אנחנו מבקשים להודות ל-Gongyu Ma ‏(‏@Mezone0) על הסיוע.

Music

אנחנו מבקשים להודות ל-Mohammad Kaif‏ (‎@_mkahmad | kaif0x01) על הסיוע.

Notes

אנחנו מבקשים להודות ל-Dawuge מ-Shuffle Team ול-Hunan University על הסיוע.

NSOpenPanel

אנחנו מבקשים להודות ל-Barath Stalin K על הסיוע.

ppp

אנחנו מבקשים להודות ל-Dave G.‎ על הסיוע.

Quick Look

אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing‏ (wojciechregula.blog) ולחוקר אנונימי על הסיוע.

Safari

אנחנו מבקשים להודות ל-‎@RenwaX23, ל-Farras Givari, ל-Syarif Muhammad Sajjad ול-Yair על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-Morris Richman‏ (‎@morrisinlife), ל-Prashan Samarathunge ול-要乐奈 על הסיוע.

Shortcuts

אנחנו מבקשים להודות ל-Waleed Barakat‏ (‎@WilDN00B) ול-Paul Montgomery‏ (‎@nullevent) על הסיוע.

Siri

אנחנו מבקשים להודות ל-Anand Mallaya, יועץ טכני, מ-Anand Mallaya and Co.‎, ל-Harsh Kirdolia, ל-Hrishikesh Parmar מ-Self-Employed, ל-HvxyZLF ול-Kun Peeks‏ (‎@SwayZGl1tZyyy) על הסיוע.

Spotlight

אנחנו מבקשים להודות ל-Bilge Kaan Mızrak, ל-Claude & Friends: Risk Analytics Research Group ול-Zack Tickman על הסיוע.

System Settings

אנחנו מבקשים להודות ל-Christian Scalese ‏(www.linkedin.com/in/christian-scalese-5794092aa), ל-Karol Mazurek‏ (‎@karmaz) מ-AFINE ול-Raffaele Sabato ב-SentinelOne על הסיוע.

Time Zone

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Safran שבמומבאי, הודו, על הסיוע.

UIKit

אנחנו מבקשים להודות ל-AEC, ל-Abhay Kailasia‏ (‎@abhay_kailasia) מ-Safran Mumbai India, ל-Bishal Kafle‏ (‎@whoisbishal.k), ל-Carlos Luna‏ (U.S. Department of the Navy), ל-Dalibor Milanovic, ל-Daren Goodchild, ל-JS De Mattei, ל-Maxwell Garn, ל-Zack Tickman, ל-fuyuu12 ול-incredincomp על הסיוע.

Wallet

אנחנו מבקשים להודות ל-Zhongcheng Li מ-IES Red Team ב-ByteDance על הסיוע.

Web Extensions

אנחנו מבקשים להודות ל-Carlos Jeurissen ול-Rob Wu‏ (robwu.nl) על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Vamshi Paili על הסיוע.

Wi-Fi

אנחנו מבקשים להודות ל-Kun Peeks ‏(‎@SwayZGl1tZyyy) ולחוקר אנונימי על הסיוע.

Wi-Fi Connectivity

אנחנו מבקשים להודות ל-Alex Radocea מ-Supernetworks, Inc על הסיוע.

Widgets

אנחנו מבקשים להודות ל-Marcel Voß, ל-Mitul Pranjay ול-Serok Çelik על הסיוע.

zsh

אנחנו מבקשים להודות ל-Jian Lee‏ (‎@speedyfriend433) על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: