Sobre o conteúdo de segurança do macOS Sonoma 14.8.5
Este documento descreve o conteúdo de segurança do macOS Sonoma 14.8.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Sonoma 14.8.5
Lançado em 24 de março de 2026
802.1X
Disponível para: macOS Sonoma
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)
apache
Disponível para: macOS Sonoma
Impacto: vários problemas no Apache
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
AppleKeyStore
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-20637: Johnny Franks (zeroxjf), um pesquisador anônimo
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28824: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2026-20699: Mickey Jin (@patch1t)
Archive Utility
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2026-20633: Mickey Jin (@patch1t)
Audio
Disponível para: macOS Sonoma
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28879: Justin Cohen do Google
Audio
Disponível para: macOS Sonoma
Impacto: um invasor pode causar um desligamento inesperado de apps
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28822: Jex Amro
Calling Framework
Disponível para: macOS Sonoma
Impacto: um invasor remoto podia causar uma negação de serviço
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28894: pesquisador anônimo
Área de Transferência
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2026-28866: Cristian Dinca (icmd.tech)
configd
Disponível para: macOS Sonoma
Impacto: processar uma sequência de caracteres criada com códigos maliciosos pode levar à corrupção de pilha
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-20639: @cloudlldb da @pixiepointsec
CoreMedia
Disponível para: macOS Sonoma
Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-20690: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios elevados
Descrição: havia um problema de validação na verificação de direitos. Esse problema foi resolvido por meio de melhorias na validação dos direitos de processo.
CVE-2026-28821: YingQi Shi (@Mas0nShi) do WeBin lab da DBAppSecurity
CoreServices
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.
CVE-2026-28838: pesquisador anônimo
CoreUtils
Disponível para: macOS Sonoma
Impacto: um usuário em uma posição de rede privilegiada pode ser capaz de causar uma negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)
Crash Reporter
Disponível para: macOS Sonoma
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.
CVE-2026-28878: Zhongcheng Li da IES Red Team
CUPS
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios raiz
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28888: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
curl
Disponível para: macOS Sonoma
Impacto: existia um problema em "curl" que pode causar o envio não intencional de informações confidenciais por meio de uma conexão incorreta
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-14524
DeviceLink
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
Diagnóstico
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de permissão foi resolvido removendo o código vulnerável.
CVE-2026-28892: 风沐云烟 (@binary_fmyy) e Minghao Lin (@Y1nKoc)
File System
Disponível para: macOS Sonoma
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28832: DARKNAVY (@DarkNavyOrg)
Foco
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-20668: Kirin (@Pwnrin)
GPU Drivers
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28834: pesquisador anônimo
iCloud
Disponível para: macOS Sonoma
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28880: Zhongcheng Li da IES Red Team
ImageIO
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-64505
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode divulgar a memória do kernel
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode configurar o layout de memória do kernel
Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-20695: 이동하 (Lee Dong Ha da BoB 0xB6) trabalhando com a Zero Day Initiative da TrendAI, hari shanmugam
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28829: Sreejith Krishnan R
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20607: pesquisador anônimo
Disponível para: macOS Sonoma
Impacto: os recursos "Ocultar o endereço IP" e "Bloquear todo o conteúdo remoto" talvez não se apliquem a todo o conteúdo de Mail
Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento das preferências do usuário.
CVE-2026-20692: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
MigrationKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.
CVE-2026-20694: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova
NetAuth
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28891: pesquisador anônimo
NetAuth
Disponível para: macOS Sonoma
Impacto: um app pode conseguir se conectar a um compartilhamento de rede sem o consentimento do usuário
Descrição: um problema de acesso foi resolvido por meio de outras restrições.
CVE-2026-20701: Matej Moravec (@MacejkoMoravec)
NetAuth
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28839: Mickey Jin (@patch1t)
NetFSFramework
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.
CVE-2026-28827: Csaba Fitzl (@theevilbit) da Iru, um pesquisador anônimo
Notes
Disponível para: macOS Sonoma
Impacto: um app pode apagar arquivos para os quais não tem permissão
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-28816: Dawuge da equipe Shuffle e Hunan University
PackageKit
Disponível para: macOS Sonoma
Impacto: um invasor com privilégios raiz pode apagar arquivos de sistema protegidos
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-20693: Mickey Jin (@patch1t)
Phone
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)
Printing
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28831: pesquisador anônimo
Printing
Disponível para: macOS Sonoma
Impacto: um processo em área restrita pode contornar restrições dessa área
Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.
CVE-2026-28817: Gyujeong Jin (@G1uN4sh) da Team.0xb6
Printing
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2026-20688: wdszzml e Atuin Automated Vulnerability Discovery Engine
Security
Disponível para: macOS Sonoma
Impacto: um invasor local pode obter acesso a itens das chaves do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações de permissões.
CVE-2026-28864: Alex Radocea
SMB
Disponível para: macOS Sonoma
Impacto: instalar um compartilhamento de rede SMB criado de maneira mal-intencionada pode levar ao encerramento do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28835: Christian Kohlschütter
SMB
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28825: Sreejith Krishnan R
Spotlight
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.
CVE-2026-20699: Mickey Jin (@patch1t)
Spotlight
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2026-28818: @pixiepointsec
Spotlight
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-20697: @pixiepointsec
TCC
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de permissão foi resolvido removendo o código vulnerável.
CVE-2026-28828: Mickey Jin (@patch1t)
Visão
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-20657: Andrew Becker
WebDAV
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28829: Sreejith Krishnan R
Outros reconhecimentos
Admin Framework
Gostaríamos de agradecer a Sota Toyokura pela ajuda.
CoreServices
Gostaríamos de agradecer a Fein, Iccccc e Ziiiro pela ajuda.
CUPS
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) de Iru pela ajuda.
Kernel
Gostaríamos de agradecer a Xinru Chi do Pangu Lab pela ajuda.
Notes
Gostaríamos de agradecer a Dawuge da Shuffle Team e à Hunan University pela ajuda.
ppp
Gostaríamos de agradecer a Dave G. pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.