Informace o bezpečnostním obsahu macOS Sequoia 15
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15
Vydáno 16. září 2024
Accounts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44129
Accounts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit změnit nastavení sítě.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 28. října 2024
APFS
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit změnit obsah systémových souborů.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2024-44130
App Intents
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může mít přístup k citlivým datům zaznamenaným, když zkratka nedokáže spustit jinou aplikaci.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-44154: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
AppleGraphicsControl
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-40845: Pwn2car ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2024-40846: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Útočník může být schopen číst citlivé informace.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s vložením knihovny byl vyřešen přidáním dalších omezení.
CVE-2024-44168: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos
AppleVA
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27860: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2024-27861: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
AppleVA
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2024-40841: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
AppSandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Rozšíření fotoaparátu může získat přístup k internetu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup k chráněným souborům v kontejneru aplikačního sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2024-44132: Mickey Jin (@patch1t)
ARKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k poškození haldy.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44126: Holger Fuhrmannek
Záznam přidán 28. října 2024
Automator
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Postup rychlé akce Automator může obejít funkci Gatekeeper.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2024-44128: Anton Boegler
bless
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Rozbalení škodlivého archivu může útočníkovi umožnit zápis libovolných souborů.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může zaznamenat obrazovku bez indikátoru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27869: anonymní výzkumník
Control Center
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Indikátory soukromí pro přístup mikrofonu nebo fotoaparátu mohou být přiřazeny nesprávně.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-44146: anonymní výzkumník
Core Data
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se soukromím byl vyřešen vylepšením mazání soukromých dat v záznamech protokolů.
CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Záznam přidán 28. října 2024
CUPS
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2023-4504
DiskArbitration
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci v sandboxu se může podařit číst citlivá uživatelská data.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-40855: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 28. října 2024
Disk Images
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením ověřování atributů souborů.
CVE-2024-44148: anonymní výzkumník
Dock
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.
CVE-2024-44177: anonymní výzkumník
FileProvider
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-44131: @08Tc3wBB ze společnosti Jamf
Game Center
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s přístupem k souborům byl vyřešen vylepšením ověřování vstupů.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může získat přístup k uživatelově knihovně Fotek.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2024-27880: Junsung Lee
ImageIO
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování obrázku může vést k odepření služby.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2024-44176: dw0r ze ZeroPointer Lab ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro, anonymní výzkumník
Installer
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivé textury může vést k neočekávanému ukončení aplikace.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-44160: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Intel Graphics Driver
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivé textury může vést k neočekávanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2024-44161: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
IOSurfaceAccelerator
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-44169: Antonio Zekić
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Síťový provoz může unikat mimo tunel VPN.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-44165: Andrew Lytvynov
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-44175: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 28. října 2024
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může získat neoprávněný přístup k Bluetooth.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef
LaunchServices
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-44122: anonymní výzkumník
Záznam přidán 28. října 2024
libxml2
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2024-44198: OSS-Fuzz, Ned Williamson z týmu Google Project Zero
Mail Accounts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.
Popis: Problém se soukromím byl vyřešen vylepšením mazání soukromých dat v záznamech protokolů.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-44181: Kirin (@Pwnrin) a LFY (@secsys) z Univerzity Fu-tan
mDNSResponder
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2024-44183: Olivier Levon
Model I/O
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2023-5841
Music
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-27858: Meng Zhang (鲸落) ze společnosti NorthSea, Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam aktualizován 28. října 2024
Notes
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-44167: ajajfxhj
Notification Center
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivá aplikace může získat přístup k oznámením ze zařízení uživatele.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat do chráněného umístění.
CVE-2024-40838: Brian McNulty, Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko, Vaibhav Prajapati
NSColor
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2024-44186: anonymní výzkumník
OpenSSH
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Několik problémů v OpenSSH.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-39894
PackageKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Při používání náhledu tisku se můžou nezašifrované dokumenty zapisovat do dočasných souborů.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.
CVE-2024-40826: anonymní výzkumník
Quick Look
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44149: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam aktualizován 28. října 2024
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivý webový obsah může porušit zásady sandboxování rámců iframe.
Popis: Problém ve zpracování vlastních schémat URL byl vyřešen vylepšením ověřování vstupů.
CVE-2024-44155: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Záznam přidán 28. října 2024
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může získat přístup k uživatelově knihovně Fotek.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog), Kirin (@ Pwnrin) ze společnosti NorthSea
Záznam přidán 28. října 2024
SceneKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2024-44144: 냥냥
Záznam přidán 28. října 2024
Screen Capture
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Útočníkovi s fyzickým přístupem se může podařit sdílet položky ze zamčené obrazovky.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Záznam přidán 28. října 2024
Screen Capture
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Útočníkovi se může podařit zobrazit ze zamknuté obrazovky omezený obsah.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44174: Vivek Dhar
Záznam přidán 28. října 2024
Security
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivé aplikaci s kořenovými oprávněními se může podařit získat bez souhlasu uživatele přístup ke vstupům z klávesnice a informacím o poloze.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44123: Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam přidán 28. října 2024
Security Initialization
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonymní výzkumník
Shortcuts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Výstupem zástupce mohou být citlivé údaje uživatele bez souhlasu.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikace může být schopna číst údaje, které se uživateli zobrazují ve Zkratkách.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-40844: Kirin (@Pwnrin) a luckyu (@uuulucky) ze společnosti NorthSea
Sidecar
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Útočníkovi s fyzickým přístupem k zařízení s macOS se zapnutým Sidecarem se může podařit obejít zamčenou obrazovku.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44145: Om Kothawade, Omar A. Alanis z Farmaceutické fakulty při Centru zdravotních věd Severotexaské univerzity (UNTHSC).
Záznam přidán 28. října 2024
Siri
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) a LFY (@secsys) z Univerzity Fu-tan
System Settings
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Na zařízeních spravovaných řešením MDM může aplikace obejít určité předvolby ochrany osobních údajů.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
Transparency
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40859: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam aktualizován 28. října 2024
Vim
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-41957
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh a YoKo Kho (@yokoacc) ze společnosti HakTrak
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Škodlivý web může získat data napříč původy.
Popis: V prvcích iframe existoval problém se získáváním dat napříč původy. Problém byl vyřešen vylepšením sledování bezpečnostních původů.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, manažer týmu kybernetické bezpečnosti ve společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Wi-Fi
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Uživateli bez oprávnění se může podařit změnit omezená nastavení sítě.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23237: Charly Suchanek
Wi-Fi
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-44134
Wi-Fi
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Útočník může vynutit odpojení zařízení ze zabezpečené sítě.
Popis: Problém s integritou byl vyřešen službou Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Došlo k problému, kdy proces může zachytit obsah obrazovky bez souhlasu uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-44189: Tim Clem
WindowServer
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44208: anonymní výzkumník
Záznam přidán 28. října 2024
XProtect
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2020 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017 a novější)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Další poděkování
Admin Framework
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
Záznam aktualizován 28. října 2024
Airport
Poděkování za pomoc zaslouží David Dudok de Wit.
Záznam aktualizován 28. října 2024
APFS
Poděkování za pomoc zaslouží Georgi Valkov z týmu httpstorm.com.
App Store
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
Záznam aktualizován 28. října 2024
AppKit
Poděkování za pomoc zaslouží @08Tc3wBB z týmu Jamf.
Apple Neural Engine
Poděkování za pomoc zaslouží Jiaxun Zhu (@svnswords) a Minghao Lin (@Y1nKoc).
Automator
Poděkování za pomoc zaslouží Koh M. Nakagawa (@tsunek0h).
Core Bluetooth
Poděkování za pomoc zaslouží Nicholas C. ze společnosti Onymos Inc. (onymos.com).
Core Services
Poděkování za pomoc zaslouží Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko, Kirin (@Pwnrin) a 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).
CUPS
Poděkování za pomoc zaslouží moein abas.
Záznam přidán 28. října 2024
Disk Utility
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.
dyld
Poděkování za pomoc zaslouží Pietro Francesco Tirenna, Davide Silvetti a Abdel Adim Oisfi z týmu (shielder.com).
Záznam přidán 28. října 2024
FileProvider
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Foundation
Poděkování za pomoc zaslouží Ostorlab.
Kernel
Poděkování za pomoc zaslouží Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) ze společnosti PixiePoint Security.
libxpc
Poděkování za pomoc zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu).
LLVM
Poděkování za pomoc zaslouží Victor Duta z Amsterdamské univerzity, Fabio Pagani z Kalifornské univerzity, Santa Barbara, Cristiano Giuffrida z Amsterdamské univerzity, Marius Muench a Fabian Freyer.
Maps
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Music
Poděkování za pomoc zaslouží Khiem Tran z týmu databaselog.com/khiemtran, K宝 a LFY@secsys z univerzity Fu-tan, Yiğit Can YILMAZ (@yilmazcanyigit).
Notification Center
Poděkování za pomoc zaslouží Kirin (@Pwnrin) a LFYSec.
Záznam přidán 28. října 2024
Notifications
Poděkování za pomoc zaslouží anonymní výzkumník.
PackageKit
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji, Mickey Jin (@patch1t) a Zhongquan Li (@Guluisacat).
Záznam aktualizován 28. října 2024
Passwords
Poděkování za pomoc zaslouží Richard Hyunho Im (@r1cheeta).
Photos
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Harsh Tyagi, Leandro Chaves.
Podcasts
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
Quick Look
Poděkování za pomoc zaslouží Zhipeng Huo (@R3dF09) ze společnosti Tencent Security Xuanwu Lab (xlab.tencent.com).
Safari
Poděkování za pomoc zaslouží Hafiizh a YoKo Kho (@yokoacc) ze společnosti HakTrak, Junsung Lee, Shaheen Fazim.
Sandbox
Poděkování za pomoc zaslouží Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko.
Záznam aktualizován 28. října 2024
Screen Capture
Poděkování za pomoc zaslouží Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) a anonymní výzkumník.
Shortcuts
Poděkování za pomoc zaslouží Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko, Jacob Braun a anonymní výzkumník
Siri
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii, Rohan Paudel a anonymní výzkumník.
Záznam aktualizován 28. října 2024
SystemMigration
Poděkování za pomoc zaslouží Jamey Wicklund, Kevin Jansen a anonymní výzkumník.
TCC
Poděkování za pomoc zaslouží Noah Gregory (wts.dev), Vaibhav Prajapati.
UIKit
Poděkování za pomoc zaslouží Andr.Ess.
Voice Memos
Poděkování za pomoc zaslouží Lisa B.
WebKit
Poděkování za pomoc zaslouží Avi Lumelsky ze společnosti Oligo Security, Uri Katz ze společnosti Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) a Numan Türle – Rıza Sabuncu.
Záznam aktualizován 28. října 2024
Wi-Fi
Poděkování za pomoc zaslouží Antonio Zekic (@antoniozekic) a ant4g0nist, Tim Michaud (@TimGMichaud) ze společnosti Moveworks.ai.
WindowServer
Poděkování za pomoc zaslouží Felix Kratz.
Záznam aktualizován 28. října 2024
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.