À propos des correctifs de sécurité de macOS Sequoia 15
Ce document décrit les correctifs de sécurité de macOS Sequoia 15.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Sequoia 15
Publié le 16 septembre 2024
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait divulguer des informations sensibles relatives à l’utilisateur.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44129
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par l’application d’une meilleure logique avec les autorisations.
CVE-2024-44153 : Mickey Jin (@patch1t)
Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44188 : Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure de modifier les réglages réseau.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40792 : Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 28 octobre 2024
APFS
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante disposant de privilèges racine peut être en mesure de modifier le contenu de fichiers système.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-40825 : Pedro Tôrres (@t0rr3sp3dr0)
APNs
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2024-44130
App Intents
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles enregistrées lorsqu’un raccourci ne parvient pas à lancer une autre app
Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.
CVE-2024-44182 : Kirin (@Pwnrin)
AppleGraphicsControl
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2024-44154 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
AppleGraphicsControl
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-40845 : Pwn2car en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2024-40846 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2024-44164 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40837 : Kirin (@Pwnrin)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par des restrictions supplémentaires en matière de signature de code.
CVE-2024-40847 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant pourrait lire des informations sensibles
Description : un problème de rétrogradation a été résolu par des restrictions supplémentaires.
CVE-2024-40848 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème d’injection de bibliothèque a été résolu par des restrictions supplémentaires.
CVE-2024-44168 : Claudio Bozzato et Francesco Benvenuto de Cisco Talos
AppleVA
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application pourrait lire la mémoire restreinte.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-27860 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
CVE-2024-27861 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
AppleVA
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-40841 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une extension de caméra peut être en mesure d’accéder à Internet
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-27795 : Halle Winkler, Politepix @hallewinkler
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut accéder à des fichiers protégés au sein d’un conteneur sandbox d’app.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44135 : Mickey Jin (@patch1t)
ArchiveService
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait sortir de sa sandbox.
Description : ce problème a été résolu par une meilleure gestion des liens symboliques.
CVE-2024-44132 : Mickey Jin (@patch1t)
ARKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44126 : Holger Fuhrmannek
Entrée ajoutée le 28 octobre 2024
Automator
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un workflow Automator Quick Action pourrait contourner le Gatekeeper
Description : ce problème a été résolu par l’ajout d’une invite permettant d’obtenir le consentement de l’utilisateur.
CVE-2024-44128 : Anton Boegler
bless
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44151 : Mickey Jin (@patch1t)
Compression
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2024-27876 : Snoolie Keffaber (@0xilis)
Control Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’enregistrer l’écran sans indicateur
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-27869 : un chercheur anonyme
Control Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : des indicateurs de confidentialité pour l’accès au microphone ou à la caméra peuvent être attribués de manière incorrecte.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2024-27875 : Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait sortir de sa sandbox.
Description : un problème de logique a été résolu par une meilleure gestion des fichiers.
CVE-2024-44146 : un chercheur anonyme
Core Data
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2024-27849 : Kirin (@Pwnrin) et Rodolphe Brunetti (@eisw0lf)
Entrée ajoutée le 28 octobre 2024
CUPS
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2023-4504
DiskArbitration
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app en sandbox peut être en mesure d’accéder à des données sensibles de l’utilisateur ou de l’utilisatrice.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-40855 : Csaba Fitzl (@theevilbit) de Kandji
Entrée ajoutée le 28 octobre 2024
Disk Images
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait sortir de sa sandbox.
Description : ce problème a été résolu par une meilleure validation des attributs de fichier.
CVE-2024-44148 : un chercheur anonyme
Dock
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par la suppression de données sensibles.
CVE-2024-44177 : un chercheur anonyme
FileProvider
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44131 : @08Tc3wBB de Jamf
Game Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.
CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)
Image Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à la photothèque d’un utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40831 : Mickey Jin (@patch1t)
ImageIO
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2024-27880 : Junsung Lee
ImageIO
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-44176 : dw0r de ZeroPointer Lab en collaboration avec le programme Zero Day Initiative de Trend Micro, un chercheur anonyme
Installer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : il est possible qu’une app profite de privilèges racine.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-40861 : Mickey Jin (@patch1t)
Intel Graphics Driver
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une texture malveillante pourrait entraîner l’arrêt inopiné d’apps
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2024-44160 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
Intel Graphics Driver
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une texture malveillante pourrait entraîner l’arrêt inopiné d’apps
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-44161 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
IOSurfaceAccelerator
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-44169 : Antonio Zekić
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le trafic réseau pourrait faire l’objet d’une fuite en dehors d’un tunnel de VPN
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2024-44165 : Andrew Lytvynov
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44175 : Csaba Fitzl (@theevilbit) de Kandji
Entrée ajoutée le 28 octobre 2024
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application est susceptible d’obtenir un accès non autorisé au Bluetooth.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef
LaunchServices
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application peut être en mesure de sortir de sa sandbox.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2024-44122 : un chercheur anonyme
Entrée ajoutée le 28 octobre 2024
libxml2
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2024-44198 : OSS-Fuzz, Ned Williamson de Google Project Zero
Mail Accounts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder aux informations sur les contacts d’un utilisateur.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)
Maps
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : un problème a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2024-44181 : Kirin(@Pwnrin) et LFY(@secsys) de l’Université de Fudan
mDNSResponder
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait être en mesure de provoquer un déni de service.
Description : une erreur de logique a été résolue par une meilleure gestion des erreurs.
CVE-2024-44183 : Olivier Levon
Model I/O
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2023-5841
Music
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-27858 : Meng Zhang (鲸落) de NorthSea et Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
Notes
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait écraser des fichiers arbitraires.
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2024-44167 : ajajfxhj
Notification Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante peut être en mesure d’accéder aux notifications à partir de l’appareil de l’utilisateur
Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement sécurisé.
CVE-2024-40838: Brian McNulty, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Vaibhav Prajapati
NSColor
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.
CVE-2024-44186 : un chercheur anonyme
OpenSSH
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : OpenSSH présentait plusieurs problèmes
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2024-39894
PackageKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2024-44178 : Mickey Jin (@patch1t)
Printing
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un document non chiffré peut être écrit dans un fichier temporaire en cas d’utilisation de l’aperçu avant impression.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers.
CVE-2024-40826 : un chercheur anonyme
Quick Look
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44149 : Wojciech Regula de SecuRing (wojciechregula.blog) et Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-40797 : Rifa’ Rejal Maynando
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un contenu web malveillant peut enfreindre la politique de sandboxing des éléments iframe.
Description : un problème de gestion des schémas d'URL personnalisés a été résolu grâce à une meilleure validation des entrées.
CVE-2024-44155 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)
Entrée ajoutée le 28 octobre 2024
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44125 : Zhongquan Li (@Guluisacat)
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une application malveillante pourrait accéder à des informations personnelles.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44163 : Zhongquan Li (@Guluisacat)
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à la photothèque d’un utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44203 : Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula de SecuRing (wojciechregula.blog) et Kirin (@Pwnrin) de NorthSea
Entrée ajoutée le 28 octobre 2024
SceneKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2024-44144 : 냥냥
Entrée ajoutée le 28 octobre 2024
Screen Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’un accès physique peut être en mesure de partager des éléments depuis l’écran de verrouillage.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44137 : Halle Winkler de Politepix (@hallewinkler)
Entrée ajoutée le 28 octobre 2024
Screen Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut afficher du contenu restreint à partir de l’écran verrouillé.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44174 : Vivek Dhar
Entrée ajoutée le 28 octobre 2024
Security
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app malveillante disposant de privilèges racine peut être en mesure d’accéder aux entrées du clavier et aux informations de localisation sans le consentement de l’utilisateur ou de l’utilisatrice.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44123 : Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 28 octobre 2024
Security Initialization
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40801 : Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) et un chercheur anonyme
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données utilisateur protégées.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40837 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un raccourci peut transmettre des données utilisateur sensibles sans consentement.
Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.
CVE-2024-44158 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait examiner des données présentées à l’utilisateur via Raccourcis
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2024-40844 : Kirin (@Pwnrin) et luckyu (@uuulucky) de NorthSea
Sidecar
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant bénéficiant d’un accès physique à un appareil macOS avec Sidecar activé peut être en mesure de contourner l’écran verrouillé.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44145 : Om Kothawade, Omar A. Alanis de l’UNTHSC College of Pharmacy
Entrée ajoutée le 28 octobre 2024
Siri
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement plus sécurisé.
CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2024-40860 : Arsenii Kostromin (0x3c3e)
System Settings
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2024-44152 : Kirin (@Pwnrin)
CVE-2024-44166 : Kirin (@Pwnrin) et LFY (@secsys) de l’Université de Fudan
System Settings
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut lire des fichiers arbitraires.
Description : un problème de gestion des chemins a été résolu par une meilleure validation.
CVE-2024-44190 : Rodolphe BRUNETTI (@eisw0lf)
TCC
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : sur les appareils gérés par MDM, une app peut être en mesure de contourner certaines préférences de confidentialité
Description : le problème a été résolu par la suppression du code vulnérable.
CVE-2024-44133 : Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
Transparency
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)
App TV
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40859 : Csaba Fitzl (@theevilbit) de Kandji
Entrée mise à jour le 28 octobre 2024
Vim
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2024-41957
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.
Description : ce problème a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 268724
CVE-2024-40857 : Ron Masas
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : la consultation d’un site web malveillant pourrait entraîner une utilisation détournée de la barre d’adresse.
Description : le problème a été résolu par l’amélioration de l’interface utilisateur.
WebKit Bugzilla : 279451
CVE-2024-40866 : Hafiizh et YoKo Kho (@yokoacc) de HakTrak
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.
Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.
WebKit Bugzilla : 279452
CVE-2024-44187 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un utilisateur non privilégié peut être en mesure de modifier des réglages réseau restreints.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-40770 : Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de provoquer un déni de service.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2024-23237 : Charly Suchanek
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.
CVE-2024-44134
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : un attaquant peut forcer un appareil à se déconnecter d’un réseau sécurisé
Description : un problème d’intégrité a été résolu par la protection Beacon.
CVE-2024-40856 : Domien Schepers
WindowServer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : problème logique avec lequel un processus peut être en mesure de capturer le contenu de l’écran sans le consentement de l’utilisateur
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-44189 : Tim Clem
WindowServer
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-44208 : un chercheur anonyme
Entrée ajoutée le 28 octobre 2024
XProtect
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème a été résolu par une meilleure validation des variables d’environnement.
CVE-2024-40842 : Gergely Kalman (@gergely_kalman)
XProtect
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-40843 : Koh M. Nakagawa (@tsunek0h)
Remerciements supplémentaires
Admin Framework
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
Entrée mise à jour le 28 octobre 2024
Airport
Nous tenons à remercier David Dudok de Wit pour son aide.
Entrée mise à jour le 28 octobre 2024
APFS
Nous tenons à remercier de Georgi Valkov de httpstorm.com pour son aide.
App Store
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
Entrée mise à jour le 28 octobre 2024
AppKit
Nous tenons à remercier @08Tc3wBB de Jamf pour son aide.
Apple Neural Engine
Nous tenons à remercier Jiaxun Zhu (@svnswords) et Minghao Lin (@Y1nKoc) pour leur aide.
Automator
Nous tenons à remercier Koh M. Nakagawa (@tsunek0h) pour son aide.
Core Bluetooth
Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.
Core Services
Nous tenons à remercier Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Kirin (@Pwnrin) et 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pour leur aide.
CUPS
Nous tenons à remercier Moein Aba pour son aide.
Entrée ajoutée le 28 octobre 2024
Disk Utility
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.
dyld
Nous tenons à remercier Pietro Francesco Tirenna, Davide Silvetti et Abdel Adim Oisfi de Shielder (shielder.com) pour leur aide.
Entrée ajoutée le 28 octobre 2024
FileProvider
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Foundation
Nous tenons à remercier Ostorlab pour son aide.
Kernel
Nous tenons à remercier Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.
libxpc
Nous tenons à remercier Rasmus Sten, F-Secure (Mastodon : @pajp@blog.dll.nu) pour son aide.
LLVM
Nous tenons à remercier Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench et Fabian Freyer pour leur aide.
Maps
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Music
Nous tenons à remercier Khiem Tran de databaselog.com/khiemtran, K宝 et LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.
Notification Center
Nous tenons à remercier Kirin (@Pwnrin) et LFYSec pour leur aide.
Entrée ajoutée le 28 octobre 2024
Notifications
Nous tenons à remercier un chercheur anonyme pour son aide.
PackageKit
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji, Mickey Jin (@patch1t) et Zhongquan Li (@Guluisacat) pour leur aide.
Entrée mise à jour le 28 octobre 2024
Passwords
Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.
Photos
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi, Leandro Chaves pour leur aide.
Podcasts
Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.
Quick Look
Nous tenons à remercier Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) pour leur aide.
Safari
Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim pour leur aide.
Sandbox
Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie pour son aide.
Entrée mise à jour le 28 octobre 2024
Screen Capture
Nous tenons à remercier Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), ainsi qu’un chercheur anonyme pour leur aide.
Shortcuts
Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie, Jacob Braun et un chercheur anonyme, pour son aide.
Siri
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology de Bhopal en Inde, Rohan Paudel et un chercheur anonyme pour leur aide.
Entrée mise à jour le 28 octobre 2024
SystemMigration
Nous tenons à remercier Jamey Wicklund, Kevin Jansen et un chercheur anonyme pour leur aide.
TCC
Nous tenons à remercier Noah Gregory (wts.dev), Vaibhav Prajapati pour leur aide.
UIKit
Nous tenons à remercier Andr.Ess pour son aide.
Voice Memos
Nous tenons à remercier Lisa B pour son aide.
WebKit
Nous tenons à remercier Avi Lumelsky d’Oligo Security, Uri Katz d’Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle et Rıza Sabuncu pour leur aide.
Entrée mise à jour le 28 octobre 2024
Wi-Fi
Nous tenons à remercier Antonio Zekic (@antoniozekic) et ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai pour leur aide.
WindowServer
Nous tenons à remercier Felix Kratz pour son aide.
Entrée mise à jour le 28 octobre 2024
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.