Sobre o conteúdo de segurança do macOS Sequoia 15.7.5

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.7.5.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.7.5

Lançado em 24 de março de 2026

802.1X

Disponível para: macOS Sequoia

Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)

Accounts

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28877: Rosyna Keller da Totally Not Malicious Software

apache

Disponível para: macOS Sequoia

Impacto: vários problemas no Apache

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleKeyStore

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-20637: Johnny Franks (zeroxjf), um pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Audio

Disponível para: macOS Sequoia

Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28879: Justin Cohen do Google

Audio

Disponível para: macOS Sequoia

Impacto: um invasor pode causar um desligamento inesperado de apps

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-28822: Jex Amro

Calling Framework

Disponível para: macOS Sequoia

Impacto: um invasor remoto podia causar uma negação de serviço

Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28894: pesquisador anônimo

CFNetwork

Disponível para: macOS Sequoia

Impacto: um usuário remoto pode gravar arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na lógica.

CVE-2026-20660: Amy (amys.website)

Área de Transferência

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2026-28866: Cristian Dinca (icmd.tech)

configd

Disponível para: macOS Sequoia

Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-20639: @cloudlldb da @pixiepointsec

CoreMedia

Disponível para: macOS Sequoia

Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-20690: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreServices

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios elevados

Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.

CVE-2026-28821: YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity

CoreServices

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2026-28838: pesquisador anônimo

CoreUtils

Disponível para: macOS Sequoia

Impacto: um usuário em uma posição de rede privilegiada pode ser capaz de causar uma negação de serviço

Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)

CUPS

Disponível para: macOS Sequoia

Impacto: um app pode obter privilégios raiz

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

curl

Disponível para: macOS Sequoia

Impacto: existia um problema em "curl" que pode causar o envio não intencional de informações confidenciais por meio de uma conexão incorreta

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-14524

DesktopServices

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2026-20633: Mickey Jin (@patch1t)

DeviceLink

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

Diagnóstico

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)

File System

Disponível para: macOS Sequoia

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

Foco

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-20668: Kirin (@Pwnrin)

GPU Drivers

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28834: pesquisador anônimo

iCloud

Disponível para: macOS Sequoia

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28880: Zhongcheng Li da IES Red Team

ImageIO

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-64505

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode divulgar a memória do kernel

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: esse problema foi resolvido por meio de melhorias na autenticação.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode configurar o layout de memória do kernel

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-20695: 이동하 (Lee Dong Ha da BoB 0xB6) trabalhando com a Zero Day Initiative da TrendAI, hari shanmugam

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-20687: Johnny Franks (@zeroxjf)

Kernel

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28829: Sreejith Krishnan R

libxpc

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20607: pesquisador anônimo

Mail

Disponível para: macOS Sequoia

Impacto: os recursos "Ocultar o endereço IP" e "Bloquear todo o conteúdo remoto" talvez não se apliquem a todo o conteúdo de Mail

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.

CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs

mDNSResponder

Disponível para: macOS Sequoia

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: esse problema foi resolvido por meio de melhorias na autenticação.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Messages

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2026-20651: Chunyu Song da NorthSea

MigrationKit

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2026-20694: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

NetAuth

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2026-28891: pesquisador anônimo

NetAuth

Disponível para: macOS Sequoia

Impacto: um app pode conseguir se conectar a um compartilhamento de rede sem o consentimento do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2026-28839: Mickey Jin (@patch1t)

NetFSFramework

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2026-28827: Csaba Fitzl (@theevilbit) da Iru, um pesquisador anônimo

Notes

Disponível para: macOS Sequoia

Impacto: um app pode apagar arquivos para os quais não tem permissão

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-28816: Dawuge da equipe Shuffle e Hunan University

PackageKit

Disponível para: macOS Sequoia

Impacto: um invasor com privilégios raiz pode apagar arquivos de sistema protegidos

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2026-28831: pesquisador anônimo

Printing

Disponível para: macOS Sequoia

Impacto: um processo em área restrita pode contornar restrições dessa área

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) da Team.0xb6

Printing

Disponível para: macOS Sequoia

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine

Security

Disponível para: macOS Sequoia

Impacto: um invasor local pode obter acesso a itens das chaves do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.

CVE-2026-28864: Alex Radocea

SMB

Disponível para: macOS Sequoia

Impacto: instalar um compartilhamento de rede SMB criado de maneira mal-intencionada pode levar ao encerramento do sistema

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2026-28835: Christian Kohlschütter

SMB

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2026-20699: Mickey Jin (@patch1t)

Spotlight

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2026-28818: @pixiepointsec

Spotlight

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-20697: @pixiepointsec

TCC

Disponível para: macOS Sequoia

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de permissão foi resolvido removendo o código vulnerável.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Disponível para: macOS Sequoia

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um estouro de pilha foi resolvido por meio de melhorias na validação de entradas.

CVE-2026-28852: Caspian Tarafdar

Visão

Disponível para: macOS Sequoia

Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2026-20657: Andrew Becker

WebDAV

Disponível para: macOS Sequoia

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2026-28829: Sreejith Krishnan R

Outros reconhecimentos

Admin Framework

Gostaríamos de agradecer a Sota Toyokura pela ajuda.

CoreServices

Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity, Fein, Iccccc e Ziiiro pela ajuda.

IOGPUFamily

Gostaríamos de agradecer a Wang Yu da Cyberserval pela ajuda.

Kernel

Gostaríamos de agradecer a Xinru Chi do Pangu Lab pela ajuda.

Notes

Gostaríamos de agradecer a Dawuge da Shuffle Team e à Hunan University pela ajuda.

ppp

Gostaríamos de agradecer a Dave G. pela ajuda.

Shortcuts

Gostaríamos de agradecer a Waleed Barakat (@WilDN00B) e Paul Montgomery (@nullevent) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: