Tietoja macOS Sequoia 15.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Sequoia 15.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuussivulta.

macOS Sequoia 15.2

Julkaistu 11.12.2024

Accounts

Saatavuus: macOS Sequoia

Vaikutus: Kätketyt-albumin kuvia saattoi katsoa ilman todentautumista.

Kuvaus: logiikkaongelma on korjattu parantamalla tiedostojen käsittelyä.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang (ZUSO ART) ja taikosoup

Kohta lisätty 27.1.2025

APFS

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) ja nimetön tutkija

Kohta lisätty 27.1.2025

Apple Software Restore

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji)

AppleGraphicsControl

Saatavuus: macOS Sequoia

Vaikutus: haitallisen videotiedoston jäsentäminen saattoi aiheuttaa järjestelmän odottamattoman sulkeutumisen

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: paikallinen hyökkääjä saattoi saada pääsyn käyttäjän avainnipun kohteisiin.

Kuvaus: ongelma ratkaistiin ottamalla käyttöön vahvistettu suorituksenaikainen suojaus.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-54509: CertiK SkyFall Team

Kohta lisätty 27.1.2025

Audio

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2024-54529: Dillon Franke yhteistyössä Google Project Zeron kanssa

Contacts

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä näkemään automaattisesti täydennetyt yhteystiedot Viestit- tai Mail-apin järjestelmälokista.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Kohta lisätty 27.1.2025

Crash Reporter

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-54513: nimetön tutkija

Crash Reporter

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: logiikkaongelma on korjattu parantamalla tiedostojen käsittelyä.

CVE-2024-44300: nimetön tutkija

DiskArbitration

Saatavuus: macOS Sequoia

Vaikutus: toinen käyttäjä pystyi käyttämään salattua taltiota salasanaa pyytämättä.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2024-54466: Michael Cohen

Disk Utility

Saatavuus: macOS Sequoia

Vaikutus: näkyviintuontikomennon suorittaminen saattoi odottamatta suorittaa mielivaltaista koodia.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2024-54489: D’Angelo Gonzalez, CrowdStrike

Dock

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf, Lupus Nova)

Kohta lisätty 27.1.2025

Find My

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.

CVE-2024-54519: Kirin (@Pwnrin) ja 7feilee

Kohta lisätty 27.1.2025

FontParser

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54486: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Foundation

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: logiikkaongelma on korjattu parantamalla tiedostojen käsittelyä.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-54478: Gary Kwong

Kohta lisätty 27.1.2025

ImageIO

Saatavuus: macOS Sequoia

Vaikutus: haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2024-54499: nimetön tutkija yhteistyössä Trend Micro Zero Day Initiativen kanssa

Kohta lisätty 27.1.2025

ImageIO

Saatavuus: macOS Sequoia

Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54500: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen kanssa

IOMobileFrameBuffer

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä vioittamaan lisäprosessorin muistia.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2024-54517: Ye Zhang (@VAR10CK, Baidu Security)

CVE-2024-54518: Ye Zhang (@VAR10CK, Baidu Security)

CVE-2024-54522: Ye Zhang (@VAR10CK, Baidu Security)

CVE-2024-54523: Ye Zhang (@VAR10CK, Baidu Security)

Kohta lisätty 27.1.2025

IOMobileFrameBuffer

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen DCP-laiteohjelmistossa.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-54506: Ye Zhang (@VAR10CK, Baidu Security)

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54468: nimetön tutkija

Kohta lisätty 27.1.2025

Kernel

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla on käyttäjän oikeudet, saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-54507: Joseph Ravichandran (@0xjprx, MIT CSAIL)

Kohta lisätty 27.1.2025

Kernel

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä saattoi pystyä luomaan kirjoitussuojatun muistikuvauksen, johon voitiin kirjoittaa.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2024-54494: sohybbyk

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia kernelin tilatietoja.

Kuvaus: kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2024-54510: Joseph Ravichandran (@0xjprx, MIT CSAIL)

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-44245: nimetön tutkija

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä ohittamaan kASLR:n.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-54531: Hyerean Jang, Taehun Kim ja Youngjoo Shin

LaunchServices

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2024-54465: nimetön tutkija

libexpat

Saatavuus: macOS Sequoia

Vaikutus: etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-45490

libxpc

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54514: nimetön tutkija

libxpc

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2024-44225: 风沐云烟 (@binary_fmyy)

Logging

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä määrittämään käyttäjän nykyisen sijainnin.

Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.

CVE-2024-54484: Meng Zhang (鲸落, NorthSea)

MobileAccessoryUpdater

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan NVRAM-muuttujia.

Kuvaus: Ongelma korjattiin parantamalla ympäristömuuttujien validointia.

CVE-2024-54536: Claudio Bozzato ja Francesco Benvenuto (Cisco Talos)

Kohta lisätty 27.1.2025

Notification Center

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-54504: 神罚 (@Pwnrin)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Saatavuus: macOS Sequoia

Vaikutus: salasanan automaattinen täyttö saattoi täyttää salasanoja todennuksen epäonnistuttua.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia, C-DAC Thiruvananthapuram Intia), Rakeshkumar Talaviya

Kohta lisätty 27.1.2025

Passwords

Saatavuus: macOS Sequoia

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä muuttamaan verkkoliikennettä.

Kuvaus: ongelma on ratkaistu käyttämällä tiedonsiirtoon verkossa HTTPS-protokollaa.

CVE-2024-54492: Talal Haj Bakry ja Tommy Mysk (Mysk Inc., @mysk_co)

Perl

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Saatavuus: macOS Sequoia

Vaikutus: verkkosisällön käsittely saattoi aiheuttaa palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54497: nimetön tutkija yhteistyössä Trend Micro Zero Day Initiativen kanssa

Kohta lisätty 27.1.2025

QuickTime Player

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan ja kirjoittamaan tiedostoja sen hiekkalaatikon ulkopuolella.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2024-54537: Mickey Jin (@patch1t)

Kohta lisätty 27.1.2025

Safari

Saatavuus: macOS Sequoia

Vaikutus: laitteessa, jossa oli käytössä suojattu lähetys, verkkosivuston lisääminen Safarin lukulistaan saattoi paljastaa alkuperäisen IP-osoitteen verkkosivustolle.

Kuvaus: ongelma on ratkaistu parantamalla Safari-lähtöisten pyyntöjen reititystä.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Saatavuus: macOS Sequoia

Vaikutus: yksityisen selauksen välilehtiä voitiin käyttää ilman todennusta.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Kohta lisätty 27.1.2025

SceneKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen tiedoston käsittely saattoi johtaa palvelunestoon.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-54501: Michael DePlante (@izobashi, Trend Micron Zero Day Initiative)

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä saattoi päästä tiedostojärjestelmän suojattuihin osiin.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2024-54557: nimetön tutkija

Kohta lisätty 27.1.2025

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä hyväksymään käynnistys-daemonin ilman käyttäjän suostumusta.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) ja nimetön tutkija

Kohta lisätty 27.1.2025

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2024-54515: nimetön tutkija

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2024-54528: nimetön tutkija

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään mielivaltaisia tiedostoja.

Kuvaus: logiikkaongelma on korjattu parantamalla tiedostojen käsittelyä.

CVE-2024-54524: nimetön tutkija

SharedFileList

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2024-54498: nimetön tutkija

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: mikrofonin käytön yksityisyysilmaisinten attribuuttitiedot saattoivat olla virheelliset.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft)

StorageKit

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-44224: Amy (@asentientbot)

Swift

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2024-54495: Claudio Bozzato ja Francesco Benvenuto / Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.

CVE-2024-54549: Kirin (@Pwnrin)

Kohta lisätty 27.1.2025

System Settings

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä määrittämään käyttäjän sijainnin.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-54475: Kirin (@Pwnrin)

Kohta lisätty 27.1.2025

System Settings

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Kohta lisätty 27.1.2025

Vim

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2024-45306

Kohta lisätty 27.1.2025

VoiceOver

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy iOS-laitteeseen, saattoi pystyä tarkastelemaan ilmoitusten sisältöä lukitulta näytöltä.

Kuvaus: ongelma on ratkaistu lisäämällä ylimääräinen logiikka.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia, C-DAC Thiruvananthapuram, Intia)

Kohta lisätty 27.1.2025

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka (Google Project Zero)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy (HKUS3Lab) ja chluo (WHUSecLab), Xiangwei Zhang (Tencent Security YUNDING LAB)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa muistin vioittumiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa muistin vioittumiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong ja nimetön tutkija

Kohta päivitetty 27.1.2025

WindowServer

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä tallentamaan näppäimistötapahtumia lukitusnäytöltä.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-54539: Halle Winkler, Politepix (theoffcuts.org) ja Trent @lathiat Lloyd

Kohta lisätty 27.1.2025

Kiitokset

ATS

Haluamme kiittää avusta Trend Micron Zero Day Initiativen parissa työskentelevää Hossein Lotfia (@hosselot).

CUPS

Haluamme kiittää avusta evilsocketia.

FaceTime

Haluamme kiittää avusta 椰椰.

FaceTime Foundation

Haluamme kiittää avusta Joshua Pellecchiaa.

Kernel

Haluamme kiittää henkilöä Zweig (Kunlun Lab) hänen avustaan.

NSOpenPanel

Haluamme kiittää avusta Shaheen Fazimia.

Photos

Haluamme kiittää avusta Chi Yuan Changia (ZUSO ART) ja nimimerkkiä taikosoup.

Proximity

Haluamme kiittää avusta Junming C.:tä (@Chapoly1305) ja professori Qiang Zengiä (George Mason University).

Safari

Haluamme kiittää avusta Jaydev Ahirea.

Safari Private Browsing

Haluamme kiittää avusta Richard Hyunho Imiä (@richeeta) yhteistyössä Route Zero Securityn kanssa.

Sandbox

Haluamme kiittää avusta IES Red Teamia (ByteDance).

Siri

Haluamme kiittää avusta Bistrit Dahalia.

Kohta lisätty 27.1.2025

Swift

Haluamme kiittää nat. Marc Schoenefeldia heidän avustaan.

WebKit

Haluamme kiittää avusta Hafiizhia.

WindowServer

Haluamme kiittää Felix Kratzia hänen antamastaan avusta.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: