À propos des correctifs de sécurité de macOS Sequoia 15
Ce document décrit les correctifs de sécurité de macOS Sequoia 15.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Sequoia 15
Publié le 16 septembre 2024
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44129
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure logique des autorisations.
CVE-2024-44153 : Mickey Jin (@patch1t)
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44188 : Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante est susceptible de modifier les paramètres du réseau
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40792 : Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 28 octobre 2024
APFS
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante possédant des privilèges racine pourrait être en mesure de modifier le contenu des fichiers système.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-40825 : Pedro Tôrres (@t0rr3sp3dr0)
APNs
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2024-44130
App Intents
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un raccourci ne parvient pas à lancer une autre application.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2024-44182 : Kirin (@Pwnrin)
AppleGraphicsControl
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2024-44154 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleGraphicsControl
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-40845 : Pwn2car en collaboration avec Trend Micro Zero Day Initiative
CVE-2024-40846 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44164 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40837 : Kirin (@Pwnrin)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : le problème a été résolu grâce à des restrictions de signature de code supplémentaires.
CVE-2024-40847 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure de lire des informations confidentielles.
Description : un problème de rétrogradation a été résolu grâce à des restrictions de signature de code supplémentaires.
CVE-2024-40848 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème d’injection de bibliothèque a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44168 : Claudio Bozzato et Francesco Benvenuto de Cisco Talos
AppleVA
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire la mémoire restreinte.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-27860 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2024-27861 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleVA
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-40841 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une extension de caméra pourrait être en mesure d’accéder à l’Internet.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-27795 : Halle Winkler et Politepix @hallewinkler
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application peut être en mesure d’accéder à des fichiers protégés dans un conteneur AppSandbox.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44135 : Mickey Jin (@patch1t)
ArchiveService
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2024-44132 : Mickey Jin (@patch1t)
ARKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44126 : Holger Fuhrmannek
Entrée ajoutée le 28 octobre 2024
Automator
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un processus d’Action Rapide d’Automator peut être en mesure d’outrepasser Gatekeeper.
Description : ce problème a été résolu par l’ajout d’une invite supplémentaire pour le consentement de l’utilisateur.
CVE-2024-44128 : Anton Boegler
bless
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44151 : Mickey Jin (@patch1t)
Compression
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2024-27876 : Snoolie Keffaber (@0xilis)
Control Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait être en mesure d’enregistrer l’écran sans indicateur.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-27869 : un chercheur anonyme
Control Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : les indicateurs de confidentialité pour l’accès au microphone ou à la caméra peuvent être attribués de manière incorrecte.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2024-27875 : Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème de logique a été résolu par une meilleure gestion des fichiers.
CVE-2024-44146 : un chercheur anonyme
Core Data
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2024-27849 : Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Entrée ajoutée le 28 octobre 2024
CUPS
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.
CVE-2023-4504
DiskArbitration
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application en bac à sable doit être en mesure d’accéder aux données sensibles de l’utilisateur
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-40855 : Csaba Fitzl (@theevilbit) de Kandji
Entrée ajoutée le 28 octobre 2024
Disk Images
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par une meilleure validation des attributs de fichiers.
CVE-2024-44148 : un chercheur anonyme
Dock
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu en retirant les données sensibles.
CVE-2024-44177 : un chercheur anonyme
FileProvider
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44131 : @08Tc3wBB de Jamf
Game Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.
CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)
Image Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder à la photothèque d’un utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40831 : Mickey Jin (@patch1t)
ImageIO
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2024-27880 : Junsung Lee
ImageIO
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-44176 : dw0r de ZeroPointer Lab travaillant avec Trend Micro Zero Day Initiative, un chercheur anonyme.
Installer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2024-40861 : Mickey Jin (@patch1t)
Intel Graphics Driver
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une texture malveillante peut entraîner la fermeture inopinée d’une app.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2024-44160 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Intel Graphics Driver
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une texture malveillante peut entraîner la fermeture inopinée d’une app.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-44161 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-44169 : Antonio Zekić
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le trafic réseau peut fuir à l’extérieur du tunnel VPN.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2024-44165 : Andrew Lytvynov
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44175 : Csaba Fitzl (@theevilbit) de Kandji
Entrée ajoutée le 28 octobre 2024
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut obtenir un accès non autorisé à Bluetooth.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef
LaunchServices
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2024-44122 : un chercheur anonyme
Entrée ajoutée le 28 octobre 2024
libxml 2
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2024-44198 : OSS-Fuzz et Ned Williamson de Google Project Zero
Mail Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données des contacts de l’utilisateur.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)
Maps
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.
CVE-2024-44181 : Kirin(@Pwnrin) et LFY(@secsys) de Fudan University
mDNSResponder
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être à l’origine d’un déni de service.
Description : une erreur de logique a été résolue par une gestion améliorée des erreurs.
CVE-2024-44183 : Olivier Levon
Model I/O
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.
CVE-2023-5841
Music
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-27858 : Meng Zhang (鲸落) of NorthSea, Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
Notes
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2024-44167 : ajajfxhj
Notification Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante pourrait être en mesure d’accéder aux notifications de l’appareil de l’utilisateur.
Description : un problème de confidentialité a été résolu en déplaçant les données sensibles vers un emplacement protégé.
CVE-2024-40838 : Brian McNulty, Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, Vaibhav Prajapati
NSColor
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.
CVE-2024-44186 : un chercheur anonyme
OpenSSH
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : OpenSSH présentait plusieurs problèmes.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.
CVE-2024-39894
PackageKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44178 : Mickey Jin (@patch1t)
Printing
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un document non chiffré peut être écrit dans un fichier temporaire lors de l’utilisation de l’aperçu avant impression.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des fichiers.
CVE-2024-40826 : un chercheur anonyme
Quick Look
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44149 : Wojciech Regula de SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-40797 : Rifa’i Rejal Maynando
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un contenu Web malveillant peut enfreindre la politique de sandboxing des éléments iframe.
Description : un problème de gestion d’un schéma d’URL personnalisée a été résolu par une meilleure validation des entrées.
CVE-2024-44155 : Narendra Bhati, Manager de Cyber Security à Suma Soft Pvt. Ltd, Pune (Inde)
Entrée ajoutée le 28 octobre 2024
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut divulguer des informations utilisateur sensibles.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44125 : Zhongquan Li (@Guluisacat)
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante pourrait être en mesure d’accéder à des informations confidentielles.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44163 : Zhongquan Li (@Guluisacat)
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder à la photothèque d’un utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44203 : Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula de SecuRing (wojciechregula.blog), Kirin (@Pwnrin) de NorthSea
Entrée ajoutée le 28 octobre 2024
SceneKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2024-44144 : 냥냥
Entrée ajoutée le 28 octobre 2024
Screen Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’un accès physique peut être en mesure de partager des éléments depuis l’écran de verrouillage.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44137 : Halle Winkler, Politepix @hallewinkler
Entrée ajoutée le 28 octobre 2024
Screen Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44174 : Vivek Dhar
Entrée ajoutée le 28 octobre 2024
Security
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante possédant des privilèges racine pourrait être en mesure d’accéder au clavier et aux informations de localisation sans le consentement de l’utilisateur
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44123 : Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 28 octobre 2024
Security Initialization
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40801 : Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un chercheur anonyme
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40837 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un raccourci peut générer des données utilisateur sensibles sans consentement.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2024-44158 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’observer les données affichées à l’utilisateur par Raccourcis
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2024-40844 : Kirin (@Pwnrin) et luckyu (@uuulucky) de NorthSea
Sidecar
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant avec un accès physique à un appareil macOS avec Sidecar peut être en mesure de contourner l’écran de verrouillage.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44145 : Om Kothawade, Omar A. Alanis du UNTHSC College of Pharmacy
Entrée ajoutée le 28 octobre 2024
Siri
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu en déplaçant des données sensibles vers un emplacement plus sécurisé.
CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech) et Rodolphe BRUNETTI (@eisw0lf)
sudo
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2024-40860 : Arsenii Kostromin (0x3c3e)
System Settings
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2024-44152 : Kirin (@Pwnrin)
CVE-2024-44166 : Kirin (@Pwnrin) et LFY (@secsys) de Fudan University
System Settings
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : un problème de gestion des chemins a été résolu par une meilleure validation.
CVE-2024-44190 : Rodolphe BRUNETTI (@eisw0lf)
TCC
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : sur les appareils gérés par la GAM, une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2024-44133 : Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
Transparency
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40859 : Csaba Fitzl (@theevilbit) de Kandji
Entrée ajoutée le 28 octobre 2024
Vim
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.
Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.
CVE-2024-41957
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : ce problème a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 268724
CVE-2024-40857 : Ron Masas
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
WebKit Bugzilla : 279451
CVE-2024-40866 : Hafiizh et YoKo Kho (@yokoacc) de HakTrak
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples
Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.
WebKit Bugzilla : 279452
CVE-2024-44187 : Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un utilisateur non privilégié peut être en mesure de modifier des réglages réseau restreints.
Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.
CVE-2024-40770 : Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-23237 : Charly Suchanek
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.
CVE-2024-44134
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut être en mesure de forcer un appareil à se déconnecter d’un réseau sécurisé.
Description : un problème d’intégrité a été résolu avec la protection des balises.
CVE-2024-40856 : Domien Schepers
WindowServer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un problème de logique permettait à un processus de capturer le contenu de l’écran sans le consentement de l’utilisateur.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2024-44189 : Tim Clem
WindowServer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44208 : un chercheur anonyme
Entrée ajoutée le 28 octobre 2024
XProtect
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème a été résolu par une meilleure validation des variables d’environnement.
CVE-2024-40842 : Gergely Kalman (@gergely_kalman)
XProtect
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par de meilleures vérifications.
CVE-2024-40843 : Koh M. Nakagawa (@tsunek0h)
Remerciements supplémentaires
Admin Framework
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
Entrée mise à jour le 28 octobre 2024
Airport
Nous tenons à remercier David Dudok de Wit pour son aide.
Entrée mise à jour le 28 octobre 2024
APFS
Nous tenons à remercier Georgi Valkov de httpstorm.com pour son aide.
App Store
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
Entrée mise à jour le 28 octobre 2024
AppKit
Nous tenons à remercier @08Tc3wBB de Jamf pour son aide.
Apple Neural Engine
Nous tenons à remercier Jiaxun Zhu (@svnswords) et Minghao Lin (@Y1nKoc) pour leur aide.
Automator
Nous tenons à remercier Koh M. Nakagawa (@tsunek0h) pour son aide.
Core Bluetooth
Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.
Core Services
Nous tenons à remercier Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, Kirin (@Pwnrin), 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos et Zhongquan Li (@Guluisacat) pour leur aide.
CUPS
Nous tenons à remercier moein pour leur aide.
Entrée ajoutée le 28 octobre 2024
Disk Utility
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
dyld
Nous tenons à remercier Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi de Shielder (shielder.com) pour leur aide.
Entrée ajoutée le 28 octobre 2024
FileProvider
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Foundation
Nous tenons à remercier Ostorlab pour son aide.
Kernel
Nous tenons à remercier Braxton Anderson et Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.
libxpc
Nous tenons à remercier Rasmus Sten et F-Secure (Mastodon: @pajp@blog.dll.nu) pour leur aide.
LLVM
Nous tenons à remercier Victor Duta de l’université d’Amsterdam, Fabio Pagani de l’université de Californie, Santa Barbara, Cristiano Giuffrida de l’université d’Amsterdam, Marius Muench et Fabian Freyer pour leur aide.
Maps
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Music
Nous tenons à remercier Khiem Tran de databaselog.com/khiemtran, K宝 et LFY @secsys de l’université de Fudan et Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.
Notification Center
Nous tenons à remercier Kirin (@Pwnrin) et LFYSec pour leur aide.
Entrée ajoutée le 28 octobre 2024
Notifications
Nous tenons à remercier un chercheur anonyme pour son aide.
PackageKit
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pour leur aide.
Entrée mise à jour le 28 octobre 2024
Passwords
Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.
Photos
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi et Leandro Chaves pour leur aide.
Podcasts
Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.
Quick Look
Nous tenons à remercier Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) pour son aide.
Safari
Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, Junsung Lee et Shaheen Fazim pour leur aide.
Sandbox
Nous tenons à remercier Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, pour son aide.
Entrée mise à jour le 28 octobre 2024
Screen Capture
Nous tenons à remercier Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) et un chercheur anonyme pour leur aide.
Shortcuts
Nous tenons à remercier Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie, Jacob Braun et un chercheur anonyme pour leur aide.
Siri
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal India, Rohan Paudel, un chercheur anonyme pour leur aide.
Entrée mise à jour le 28 octobre 2024
SystemMigration
Nous tenons à remercier Jamey Wicklund, Kevin Jansen et un chercheur anonyme pour leur aide.
TCC
Nous tenons à remercier Noah Gregory (wts.dev) et Vaibhav Prajapati pour leur aide.
UIKit
Nous tenons à remercier Andr.Ess pour son aide.
Voice Memos
Nous tenons à remercier Lisa B pour son aide.
WebKit
Nous tenons à remercier Avi Lumelsky de Oligo Security, Uri Katz of Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu pour leur aide.
Entrée mise à jour le 28 octobre 2024
Wi-Fi
Nous tenons à remercier Antonio Zekic (@antoniozekic), ant4g0nist et Tim Michaud (@TimGMichaud) de Moveworks.ai pour leur aide.
WindowServer
Nous tenons à remercier Felix Kratz pour son aide.
Entrée mise à jour le 28 octobre 2024
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.