Om sikkerhedsindholdet i macOS Sequoia 15

I dette dokument beskrives sikkerhedsindholdet i macOS Sequoia 15.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Sequoia 15

Udgivet 16. september 2024

Accounts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan forårsage, at der lækkes følsomme brugeroplysninger

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44129

Accounts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst med forbedret tilladelseslogik.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En skadelig app kan muligvis ændre netværksindstillinger

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Post tilføjet 28. oktober 2024

APFS

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En skadelig app med rodrettigheder kan muligvis ændre indholdet af systemarkiver

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app med rodrettigheder kan muligvis få adgang til en brugers private oplysninger

Beskrivelse: Problemet er løst via forbedret databeskyttelse.

CVE-2024-44130

App Intents

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme data, som bliver logført, når genveje ikke kan starte en anden app

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2024-44154: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

AppleGraphicsControl

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2024-40845: Pwn2car, der arbejder med Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via yderligere kodesigneringsrestriktioner.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hacker kan muligvis læse følsomme oplysninger

Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med biblioteksindsættelse er løst via yderligere begrænsninger.

CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleVA

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis læse beskyttet hukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2024-27860: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

AppleVA

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2024-40841: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

AppSandbox

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En kameraudvidelse kan muligvis få adgang til internettet

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede arkiver i en App Sandbox-beholder

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre beskadigelse af heap

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44126: Holger Fuhrmannek

Post tilføjet 28. oktober 2024

Automator

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hurtig kommando i en Automator-arbejdsgang kan muligvis omgå Gatekeeper

Beskrivelse: Dette problem er løst ved at tilføje en yderligere prompt for brugerindhold.

CVE-2024-44128: Anton Boegler

bless

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Udpakning af et skadeligt arkiv kan give en hacker mulighed for at skrive vilkårlige arkiver

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis optage skærmen, uden at der vises en indikator

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-27869: en anonym programmør

Control Center

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Indikatorerne for anonymitet for mikrofon- og kameraadgang kan få tildelt forkerte attributter

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et logikproblem er løst ved forbedret filhåndtering.

CVE-2024-44146: en anonym programmør

Core Data

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Post tilføjet 28. oktober 2024

CUPS

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

CVE-2023-4504

DiskArbitration

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-40855: Csaba Fitzl (@theevilbit) fra Kandji

Post tilføjet 28. oktober 2024

Disk Images

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst via forbedret godkendelse af arkivattributter.

CVE-2024-44148: en anonym programmør

Dock

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.

CVE-2024-44177: en anonym programmør

FileProvider

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44131: @08Tc3wBB fra Jamf

Game Center

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til en brugers fotobibliotek

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Et out-of-bounds-læseproblem blev løst ved forbedret inputvalidering.

CVE-2024-27880: Junsung Lee

ImageIO

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et billede kan føre til DoS-angreb

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2024-44176: dw0r fra ZeroPointer Lab, som arbejder med Trend Micro Zero Day Initiative, en anonym programmør

Installer

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning

Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.

CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

Intel Graphics Driver

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

IOSurfaceAccelerator

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-44169: Antonio Zekić

Kernel

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Netværkstrafik kan blive lækket uden for en VPN-tunnel

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2024-44165: Andrew Lytvynov

Kernel

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44175: Csaba Fitzl (@theevilbit) fra Kandji

Post tilføjet 28. oktober 2024

Kernel

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få uautoriseret adgang til Bluetooth

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef

LaunchServices

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Et program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2024-44122: en anonym programmør

Post tilføjet 28. oktober 2024

libxml2

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2024-44198: OSS-Fuzz, Ned Williamson fra Google Project Zero

Mail Accounts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

mDNSResponder

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.

CVE-2024-44183: Olivier Levon

Model I/O

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

CVE-2023-5841

Music

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-27858: Meng Zhang (鲸落) fra NorthSea, Csaba Fitzl (@theevilbit) fra Kandji

Post opdateret 28. oktober 2024

Notes

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis overskrive vilkårlige arkiver

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2024-44167: ajajfxhj

Notification Center

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En skadelig app kan muligvis få adgang til notifikationer fra brugerens enhed

Beskrivelse: Et problem med anonymitet er løst ved at flytte følsomme data til et mere beskyttet sted.

CVE-2024-40838: Brian McNulty, Cristian Dinca fra "Tudor Vianu" National High School of Computer Science i Rumænien, Vaibhav Prajapati

NSColor

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2024-44186: en anonym programmør

OpenSSH

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Flere problemer i OpenSSH

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

CVE-2024-39894

PackageKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Et ikke-krypteret dokument skrives muligvis til et midlertidigt arkiv, når der bruges Vis udskrift

Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af arkiver.

CVE-2024-40826: en anonym programmør

Quick Look

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-44149: Wojciech Regula fra SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) fra Kandji

Post opdateret 28. oktober 2024

Safari

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af skadeligt webindhold kan medføre overtrædelse af sandbox-politikken for iframe

Beskrivelse: Der var et problem med håndtering af et specielt URL-adresseskema, som er løst ved forbedret inputvalidering.

CVE-2024-44155: Narendra Bhati, Manager for Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)

Post tilføjet 28. oktober 2024

Sandbox

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Et skadeligt program kan lække følsomme brugeroplysninger

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Et skadeligt program kan muligvis få adgang til private oplysninger

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til en brugers fotobibliotek

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula fra SecuRing (wojciechregula.blog), Kirin (@Pwnrin) fra NorthSea

Post tilføjet 28. oktober 2024

SceneKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.

CVE-2024-44144: 냥냥

Post tilføjet 28. oktober 2024

Screen Capture

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hacker med fysisk adgang kan muligvis få adgang til at dele elementer fra låseskærmen

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Post tilføjet 28. oktober 2024

Screen Capture

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hacker kan muligvis se begrænset indhold på låseskærmen

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44174: Vivek Dhar

Post tilføjet 28. oktober 2024

Security

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En skadelig app med rodrettigheder kan muligvis få adgang til tastaturinput og placeringsoplysninger uden brugerens samtykke

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-44123: Wojciech Regula fra SecuRing (wojciechregula.blog)

Post tilføjet 28. oktober 2024

Security Initialization

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), en anonym programmør

Shortcuts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En genvej kan føre til følsomme brugerdata uden tilladelse

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis observere data, der vises til brugeren i Genveje

Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea

Sidecar

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hacker med fysisk adgang til en macOS-enhed med Sidecar aktiveret, kan muligvis omgå låseskærmen

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44145: Om Kothawade, Omar A. Alanis fra UNTHSC College of Pharmacy

Post tilføjet 28. oktober 2024

Siri

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med anonymitet er løst ved at flytte følsomme data til et mere sikkert sted.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

System Settings

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: På enheder, der administreres med MDM, kan en app muligvis omgå visse indstillinger for anonymitet

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft

Transparency

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-40859: Csaba Fitzl (@theevilbit) fra Kandji

Post opdateret 28. oktober 2024

Vim

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

CVE-2024-41957

WebKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Behandling af webindhold med skadelig kode kan føre til universel scripting på tværs af websteder

Beskrivelse: Problemet er løst via forbedret statusadministration.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Problemet blev løst ved forbedret brugergrænseflade.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh og YoKo Kho (@yokoacc) fra HakTrak

WebKit

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

Beskrivelse: Der var et problem med "iframe"-elementer på tværs af oprindelsessteder. Problemet er løst ved forbedret sporing af sikkerhedsoprindelser.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)

Wi-Fi

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En bruger uden rettigheder kan muligvis ændre begrænsede netværksindstillinger

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.

CVE-2024-44134

Wi-Fi

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En hacker kan muligvis gennemtvinge, at en enhed afbryder forbindelsen til et sikkert netværk

Beskrivelse: En integritetsproblem blev løst ved hjælp af beacon-beskyttelse.

CVE-2024-40856: Domien Schepers

WindowServer

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: Der fandtes et logikproblem, hvor en proces muligvis kunne få adgang til skærmindhold uden brugerens samtykke

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44189: Tim Clem

WindowServer

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis omgå visse indstillinger for anonymitet

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44208: en anonym programmør

Post tilføjet 28. oktober 2024

XProtect

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret godkendelse af miljøvariabler.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Fås til: Mac Studio (2022 og nyere modeller), iMac (2019 og nyere modeller), Mac Pro (2019 og nyere modeller), Mac mini (2018 og nyere modeller), MacBook Air (2020 og nyere modeller), MacBook Pro (2018 og nyere modeller) og iMac Pro (2017 og nyere modeller)

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Yderligere anerkendelser

Admin Framework

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

Post opdateret 28. oktober 2024

Airport

Vi vil gerne takke David Dudok de Wit for hjælpen.

Post opdateret 28. oktober 2024

APFS

Vi vil gerne takke Georgi Valkov fra httpstorm.com for hjælpen.

App Store

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

Post opdateret 28. oktober 2024

AppKit

Vi vil gerne takke @08Tc3wBB fra Jamf for hjælpen.

Apple Neural Engine

Vi vil gerne takke Jiaxun Zhu (@svnswords) og Minghao Lin (@Y1nKoc) for hjælpen.

Automator

Vi vil gerne takke Koh M. Nakagawa (@tsunek0h) for hjælpen.

Core Bluetooth

Vi vil gerne takke Nicholas C. fra Onymos Inc. (onymos.com) for hjælpen.

Core Services

Vi vil gerne takke Cristian Dinca fra "Tudor Vianu" National High School of Computer Science i Rumænien, Kirin (@Pwnrin) og 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) for hjælpen.

CUPS

Vi vil gerne takke moein abas for hjælpen.

Post tilføjet 28. oktober 2024

Disk Utility

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

dyld

Vi vil gerne takke Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi fra Shielder (shielder.com) for hjælpen.

Post tilføjet 28. oktober 2024

FileProvider

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Foundation

Vi vil gerne takke Ostorlab for hjælpen.

Kernel

Vi vil gerne takke Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) fra PixiePoint Security for hjælpen.

libxpc

Vi vil gerne takke Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) for hjælpen.

LLVM

Vi vil gerne takke Victor Duta fra Universiteit Amsterdam, Fabio Pagani fra University of California, Santa Barbara, Cristiano Giuffrida fra Universiteit Amsterdam, Marius Muench og Fabian Freyer for hjælpen.

Maps

Vi vil gerne takke Kirin (@Pwnrin) for hjælpen.

Music

Vi vil gerne takke Khiem Tran fra databaselog.com/khiemtran, K宝 og LFY@secsys fra Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Notification Center

Vi vil gerne takke Kirin (@Pwnrin) og LFYSec for hjælpen.

Post tilføjet 28. oktober 2024

Notifications

Vi vil gerne takke en anonym programmør for hjælpen.

PackageKit

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) for hjælpen.

Post opdateret 28. oktober 2024

Passwords

Vi vil gerne takke Richard Hyunho Im (@r1cheeta) for hjælpen.

Photos

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal i Indien, Harsh Tyagi, Leandro Chaves for hjælpen.

Podcasts

Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Quick Look

Vi vil gerne takke Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com) for hjælpen.

Safari

Vi vil gerne takke Hafiizh og YoKo Kho (@yokoacc) fra HakTrak, Junsung Lee, Shaheen Fazim for hjælpen.

Sandbox

Vi vil gerne takke Cristian Dinca fra "Tudor Vianu" National High School of Computer Science i Rumænien for hjælpen.

Post opdateret 28. oktober 2024

Screen Capture

Vi vil gerne takke Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) og en anonym programmør for hjælpen.

Shortcuts

Vi vil gerne takke Cristian Dinca fra "Tudor Vianu" National High School of Computer Science i Rumænien, Jacob Braun og en anonym programmør for hjælpen.

Siri

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology i Bhopal, Indien, Rohan Paudel, en anonym programmør for hjælpen.

Post opdateret 28. oktober 2024

SystemMigration

Vi vil gerne takke Jamey Wicklund, Kevin Jansen og en anonym programmør for hjælpen.

TCC

Vi vil gerne takke Noah Gregory (wts.dev), Vaibhav Prajapati for hjælpen.

UIKit

Vi vil gerne takke Andr.Ess for hjælpen.

Voice Memos

Vi vil gerne takke Lisa B for hjælpen.

WebKit

Vi vil gerne takke Avi Lumelsky fra Oligo Security, Uri Katz fra Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu for hjælpen.

Post opdateret 28. oktober 2024

Wi-Fi

Vi vil gerne takke Antonio Zekic (@antoniozekic) og ant4g0nist, Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjælpen.

WindowServer

Vi vil gerne takke Felix Kratz for hjælpen.

Post opdateret 28. oktober 2024

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: