Informationen zum Sicherheitsinhalt von macOS Sequoia 15
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15
Veröffentlicht am 16. September 2024
Accounts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44129
Accounts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine schadhafte App kann möglicherweise die Netzwerkeinstellungen ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Eintrag am 28. Oktober 2024 hinzugefügt
APFS
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine schadhafte App mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2024-44130
App Intents
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkungen: Eine App kann möglicherweise auf sensible Daten zugreifen, die protokolliert werden, wenn ein Kurzbefehl eine App nicht öffnen kann
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44154: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
AppleGraphicsControl
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-40845: Pwn2car in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2024-40846: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Angreifer können möglicherweise vertrauliche Informationen lesen.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Problem mit Mediathekeinschleusungen wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44168: Claudio Bozzato und Francesco Benvenuto von Cisco Talos
AppleVA
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27860: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
AppleVA
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-40841: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
AppSandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine Kameraerweiterung kann möglicherweise auf das Internet zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine Anwendung kann möglicherweise auf geschützte Dateien innerhalb eines App-Sandbox-Containers zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2024-44132: Mickey Jin (@patch1t)
ARKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heapbeschädigung führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44126: Holger Fuhrmannek
Eintrag am 28. Oktober 2024 hinzugefügt
Automator
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkungen: Ein Schnellaktion-Arbeitsablauf in Automator kann möglicherweise Gatekeeper umgehen
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-44128: Anton Boegler
bless
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Durch Auspacken eines in böser Absicht erstellten Archivs kann ein Angreifer beliebige Dateien erzeugen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise den Bildschirm ohne Indikator aufzeichnen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27869: Ein anonymer Forscher
Control Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Datenschutzhinweise für Mikrofon- oder Kamerazugriff können möglicherweise falsch zugeordnet werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-44146: Ein anonymer Forscher
Core Data
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Eintrag am 28. Oktober 2024 hinzugefügt
CUPS
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2023-4504
DiskArbitration
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine Sandbox-App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40855: Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 28. Oktober 2024 hinzugefügt
Disk Images
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Dateiattributen behoben.
CVE-2024-44148: Ein anonymer Forscher
Dock
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2024-44177: Ein anonymer Forscher
FileProvider
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44131: @08Tc3wBB von Jamf
Game Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Dateizugriffsfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf die Fotos-Mediathek eines Benutzers zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27880: Junsung Lee
ImageIO
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-44176: dw0r von ZeroPointer Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative, ein anonymer Forscher
Installer
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44160: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
Intel Graphics Driver
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-44161: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44169: Antonio Zekić
Kernel
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkungen: Netzwerkverkehr kann möglicherweise den VPN-Tunnel verlassen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44165: Andrew Lytvynov
Kernel
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44175: Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 28. Oktober 2024 hinzugefügt
Kernel
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise unbefugt auf Bluetooth zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) und Mathy Vanhoef
LaunchServices
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Programm kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44122: Ein anonymer Forscher
Eintrag am 28. Oktober 2024 hinzugefügt
libxml2
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-44198: OSS-Fuzz, Ned Williamson von Google Project Zero
Mail Accounts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Problem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-44181: Kirin(@Pwnrin) und LFY(@secsys) von der Fudan University
mDNSResponder
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Logikfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.
CVE-2024-44183: Olivier Levon
Model I/O
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2023-5841
Music
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-27858: Meng Zhang (鲸落) von NorthSea, Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 28. Oktober 2024 aktualisiert
Notes
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-44167: ajajfxhj
Notification Center
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine schadhafte App kann möglicherweise auf Benachrichtigungen vom Gerät des Benutzers zugreifen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen geschützten Bereich verschoben wurden.
CVE-2024-40838: Brian McNulty, Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Vaibhav Prajapati
NSColor
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2024-44186: Ein anonymer Forscher
OpenSSH
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Mehrere Probleme in OpenSSH
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2024-39894
PackageKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein nicht verschlüsseltes Dokument kann unter Umständen bei Verwendung der Druckvorschau in eine temporäre Datei geschrieben werden.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Dateien behoben.
CVE-2024-40826: Ein anonymer Forscher
Quick Look
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44149: Wojciech Regula von SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 28. Oktober 2024 aktualisiert
Safari
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: In böser Absicht erstellte Webinhalte können gegen die iframe-Sandbox-Richtlinie verstoßen
Beschreibung: Ein Problem bei der Verwaltung von benutzerdefinierten URL-Schemata wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-44155: Narendra Bhati, Manager von Cyber Security bei Suma Soft Pvt. Ltd, Pune (Indien)
Eintrag am 28. Oktober 2024 hinzugefügt
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf die Fotos-Mediathek eines Benutzers zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula von SecuRing (wojciechregula.blog), Kirin (@Pwnrin) von NorthSea
Eintrag am 28. Oktober 2024 hinzugefügt
SceneKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2024-44144: 냥냥
Eintrag am 28. Oktober 2024 hinzugefügt
Screen Capture
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang kann Objekte vom Sperrbildschirm aus freigeben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Eintrag am 28. Oktober 2024 hinzugefügt
Screen Capture
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer kann möglicherweise eingeschränkten Inhalt auf dem Sperrbildschirm anzeigen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44174: Vivek Dhar
Eintrag am 28. Oktober 2024 hinzugefügt
Security
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine schadhafte App mit Root-Rechten kann möglicherweise ohne Zustimmung von Benutzern auf Tastatureingaben und Standortinformationen zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44123: Wojciech Regula von SecuRing (wojciechregula.blog)
Eintrag am 28. Oktober 2024 hinzugefügt
Security Initialization
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) und ein anonymer Forscher
Shortcuts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Kurzbefehl kann sensible Benutzerdaten ohne Zustimmung ausgeben
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkungen: Eine App kann möglicherweise Daten erfasse, die dem Benutzer über Kurzbefehle angezeigt werden
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-40844: Kirin (@Pwnrin) und luckyu (@uuulucky) von NorthSea
Sidecar
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein macOS-Gerät, auf dem Sidecar aktiviert ist, kann möglicherweise den Sperrbildschirm umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-44145: Om Kothawade, Omar A. Alanis vom UNTHSC College of Pharmacy
Eintrag am 28. Oktober 2024 hinzugefügt
Siri
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) und LFY (@secsys) von der Fudan University
System Settings
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Auf Geräten, die über MDM verwaltet werden, kann eine App möglicherweise bestimmte Datenschutzeinstellungen umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft
Transparency
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40859: Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 28. Oktober 2024 aktualisiert
Vim
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2024-41957
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Das Problem wurde durch verbesserte UI behoben.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh und YoKo Kho (@yokoacc) von HakTrak
WebKit
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Bei „iFrame“-Elementen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Nachverfolgung der Sicherheitsursprünge behoben.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager von Cyber Security bei Suma Soft Pvt. Ltd, Pune (Indien)
Wi-Fi
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-44134
Wi-Fi
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Ein Angreifer kann möglicherweise ein Gerät dazu zwingen, die Verbindung zu einem sicheren Netzwerk zu trennen.
Beschreibung: Ein Integritätsproblem wurde durch Beacon Protection behoben.
CVE-2024-40856: Domien Schepers
WindowServer
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Es kam zu einem Logikproblem, bei dem ein Prozess den Bildschirminhalt ohne Zustimmung des Benutzers erfassen konnte.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44189: Tim Clem
WindowServer
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-44208: Ein anonymer Forscher
Eintrag am 28. Oktober 2024 hinzugefügt
XProtect
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem wurde durch eine verbesserte Prüfung der Umgebungsvariablen behoben.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Zusätzliche Danksagung
Admin Framework
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Airport
Wir möchten uns bei David Dudok de Wit für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
APFS
Wir möchten uns bei Georgi Valkov von httpstorm.com für die Unterstützung bedanken.
App Store
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
AppKit
Wir möchten uns bei @08Tc3wBB von Jamf für die Unterstützung bedanken.
Apple Neural Engine
Wir möchten uns bei Jiaxun Zhu (@svnswords) und Minghao Lin (@Y1nKoc) für die Unterstützung bedanken.
Automator
Wir möchten uns bei Koh M. Nakagawa (@tsunek0h) für die Unterstützung bedanken.
Core Bluetooth
Wir möchten uns bei Nicholas C. of Onymos Inc. (onymos.com) für die Unterstützung bedanken.
Core Services
Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Kirin (@Pwnrin) und 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
CUPS
Wir möchten uns bei moein abas für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 hinzugefügt
Disk Utility
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
dyld
Wir möchten uns bei Pietro Francesco Tirenna, Davide Silvetti und Abdel Adim Oisfi von Shielder (shielder.com) für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 hinzugefügt
FileProvider
Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.
Foundation
Wir möchten uns bei Ostorlab für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) von PixiePoint Security für die Unterstützung bedanken.
libxpc
Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) für die Unterstützung bedanken.
LLVM
Wir möchten uns bei Victor Duta von der Universiteit Amsterdam, Fabio Pagani von der University of California, Santa Barbara, Cristiano Giuffrida von der Universiteit Amsterdam, Marius Muench und Fabian Freyer für die Unterstützung bedanken.
Maps
Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.
Music
Wir möchten uns bei Khiem Tran of databaselog.com/khiemtran, K宝 und LFY@secsys von der Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Notification Center
Wir möchten uns bei Kirin (@Pwnrin) und LFYSec für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 hinzugefügt
Notifications
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
PackageKit
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji, Mickey Jin (@patch1t) und Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Passwords
Wir möchten uns bei Richard Hyunho Im (@r1cheeta) für die Unterstützung bedanken.
Photos
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal, Indien, Harsh Tyagi, Leandro Chaves für die Unterstützung bedanken.
Podcasts
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
Quick Look
Wir möchten uns bei Zhipeng Huo (@R3dF09) vom Tencent Security Xuanwu Lab (xlab.tencent.com) für die Unterstützung bedanken.
Safari
Wir möchten uns bei Hafiizh und YoKo Kho (@yokoacc) von HakTrak, Junsung Lee, Shaheen Fazim für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Screen Capture
Wir möchten uns bei Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) und einem anonymen Forscher für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Jacob Braun und einem anonymen Forscher für die Unterstützung bedanken.
Siri
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vomLakshmi Narain College Of Technology Bhopal, Indien, Rohan Paudel und einem anonymen Forscher für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
SystemMigration
Wir möchten uns bei Jamey Wicklund, Kevin Jansen und einem anonymen Forscher für die Unterstützung bedanken.
TCC
Wir möchten uns bei Noah Gregory (wts.dev), Vaibhav Prajapati für die Unterstützung bedanken.
UIKit
Wir möchten uns bei Andr.Ess für die Unterstützung bedanken.
Voice Memos
Wir möchten uns bei Lisa B für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Avi Lumelsky von Oligo Security, Uri Katz von Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle und Rıza Sabuncu für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Wi-Fi
Wir möchten uns bei Antonio Zekic (@antoniozekic) und ant4g0nist, Tim Michaud (@TimGMichaud) von Moveworks.ai für die Unterstützung bedanken.
WindowServer
Wir möchten uns bei Felix Kratz für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.