Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26.3
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Tahoe 26.3
Дата выпуска: 11 февраля 2026 г.
Admin Framework
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-20669: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
AppleMobileFileIntegrity
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки.
CVE-2026-20624: Mickey Jin (@patch1t)
Bluetooth
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить атаку типа «отказ в обслуживании» с помощью собственноручно созданных пакетов Bluetooth.
Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.
CVE-2026-20650: jioundai
CFNetwork
Целевые продукты: macOS Tahoe
Воздействие. Удаленный пользователь может записывать произвольные файлы.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2026-20660: Amy (amys.website)
Contacts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2026-20681: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
CoreAudio
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-20611: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) из Iru
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2026-20615: Csaba Fitzl (@theevilbit) из Iru и Gergely Kalman (@gergely_kalman)
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. При обработке переменных среды возникала ошибка. Проблема устранена путем улучшения процедуры проверки.
CVE-2026-20627: анонимный исследователь
dyld
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник с возможностью записи данных в память может выполнять произвольный код. Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей с версиями iOS, выпущенными до iOS 26. По итогам этого отчета также были опубликованы уязвимости CVE-2025-14174 и CVE-2025-43529.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2026-20700: подразделение Threat Analysis Group компании Google
Foundation
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2026-20629: Asaf Cohen
Foundation
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к отслеживанию нажатий клавиш без разрешения пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20601: анонимный исследователь
Foundation
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.
CVE-2026-20623: анонимный исследователь
Game Center
Целевые продукты: macOS Tahoe
Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-20649: Asaf Cohen
GPU Drivers
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2026-20620: Murray Mike
ImageIO
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2026-20675: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20634: George Karchemsky (@gkarchemsky) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема устранена путем улучшения проверок.
CVE-2026-20626: Keisuke Hosoda
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20630: анонимный исследователь
libexpat
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-59375
libxpc
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2026-20667: анонимный исследователь
Целевые продукты: macOS Tahoe
Воздействие. Отключение загрузки удаленного содержимого в сообщениях могло распространяться на предварительный просмотр лишь некоторых сообщений.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2026-20673: анонимный исследователь
Messages
Целевые продукты: macOS Tahoe
Воздействие. Быстрая команда может обойти ограничения изолированной среды.
Описание. Условие состязания устранено путем улучшения обработки символических ссылок.
CVE-2026-20677: Ron Masas из BreakPoint.SH
Model I/O
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла USD может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-20616: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Notification Center
Целевые продукты: macOS Tahoe
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2026-20603: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
NSOpenPanel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-20666: анонимный исследователь
Remote Management
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2026-20614: Gergely Kalman (@gergely_kalman)
Safari
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к истории посещения сайтов Safari пользователя.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20628: Noah Gregory (wts.dev)
Security
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с проверкой пакета устранена путем блокировки уязвимого пакета.
CVE-2026-20658: Pwn2car
Setup Assistant
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2026-20610: Gergely Kalman (@gergely_kalman)
Shortcuts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Siri
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может получать доступ к уведомлениям с других устройств iCloud.
Описание. Проблема конфиденциальности была устранена путем переноса важных данных в защищенное место.
CVE-2026-20648: Morris Richman (@morrisinlife)
Siri
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-20662: Vivek Dhar, работающий помощником младшего инспектора (RM) в пограничной службе (штаб-квартира ПС в Кашмире)
Siri
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2026-20647: Kirin (@Pwnrin)
Spotlight
Целевые продукты: macOS Tahoe
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.
CVE-2026-20680: анонимный исследователь
Spotlight
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.
CVE-2026-20612: Mickey Jin (@patch1t)
StoreKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выявлять другие приложения, установленные пользователем.
Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.
CVE-2026-20641: Gongyu Ma (@Mezone0)
System Settings
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-20619: Asaf Cohen
System Settings
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной обработки временных файлов.
CVE-2026-20618: Asaf Cohen
UIKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2026-20606: LeminLimez
Voice Control
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать сбой системного процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20605: @cloudlldb из @pixiepointsec
Weather
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-20646: Morris Richman (@morrisinlife)
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing из TSDubhe и Nan Wang (@eternalsakura13)
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Веб-сайт может отслеживать пользователей через веб-расширения Safari.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing из TSDubhe и Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20621: Wang Yu из CyberServal
WindowServer
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2026-20602: @cloudlldb из @pixiepointsec
Дополнительные благодарности
Bluetooth
Выражаем благодарность за помощь пользователю Tommaso Sacchetti.
CoreServices
Выражаем благодарность за помощь YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.
CoreTypes
Выражаем благодарность за помощь пользователям CodeColorist, Pedro Tôrres (@t0rr3sp3dr0).
Kernel
Выражаем благодарность за помощь пользователям Joseph Ravichandran (@0xjprx) из MIT CSAIL, Xinru Chi из Pangu Lab.
libpthread
Выражаем благодарность за помощь пользователю Fabiano Anemone.
Model I/O
Выражаем благодарность за помощь Yiğit Can YILMAZ (@yilmazcanyigit).
NetworkExtension
Выражаем благодарность за помощь пользователю Gongyu Ma (@Mezone0).
Shortcuts
Выражаем благодарность за помощь пользователю Kun Peeks (@SwayZGl1tZyyy).
Transparency
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).
Wallet
Выражаем благодарность за помощь пользователям Lorenzo Santina (@BigNerd95) и Marco Bartoli (@wsxarcher).
WebKit
Выражаем благодарность за помощь пользователям David Wood, EntryHi, Luigino Camastra из Aisle Research, Stanislav Fort из Aisle Research, Vsevolod Kokorin (Slonser) из Solidlab и Jorian Woltjer.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.