Przejdź do treści
Alerty bezpieczeństwa 1 min czytania

CVE-2026-28827: Podatność w Apple Macos — natychmiastowa aktualizacja wymagana

Problem podczas parsowania ścieżek katalogów został rozwiązany dzięki ulepszonej walidacji ścieżek. Problem został naprawiony w macOS Sequoia 15.7.5, macOS Sonoma 14.8.5, macOS Tahoe 26.4. Aplikacja m...

Podsumowanie

ParametrWartość
CVE IDCVE-2026-28827
Źródło alertuGitHub Advisory - Krytyczna podatność
Rok publikacji CVE2026
Data publikacji2026-03-25
ProducentApple
ProduktMacos
CVSS Score9.3 (Krytyczny)
EPSS Score0.0% (percentyl: 5%)
CISA KEVNie
RansomwareNie potwierdzono

Opis podatności

Źródło: NVD

Problem podczas parsowania ścieżek katalogów został rozwiązany dzięki ulepszonej walidacji ścieżek. Problem został naprawiony w macOS Sequoia 15.7.5, macOS Sonoma 14.8.5, macOS Tahoe 26.4. Aplikacja może być w stanie wyjść poza swoją piaskownicę.

Wymagane działania

Zastosuj poprawki producenta lub środki zaradcze niezwłocznie po ich udostępnieniu.

Kogo dotyczy?

Podatność dotyczy produktu Macos firmy Apple. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2