À propos des correctifs de sécurité de macOS Sequoia 15

Ce document décrit les correctifs de sécurité de macOS Sequoia 15.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Sequoia 15

Publié le 16 septembre 2024

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait divulguer des informations sensibles relatives à l’utilisateur.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44129

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par l’application d’une meilleure logique avec les autorisations.

CVE-2024-44153 : Mickey Jin (@patch1t)

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44188 : Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure de modifier les réglages réseau.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40792 : Yiğit Can YILMAZ (@yilmazcanyigit)

Entrée ajoutée le 28 octobre 2024

APFS

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante disposant de privilèges racine peut être en mesure de modifier le contenu de fichiers système.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40825 : Pedro Tôrres (@t0rr3sp3dr0)

APNs

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2024-44130

App Intents

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles enregistrées lorsqu’un raccourci ne parvient pas à lancer une autre app

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44182 : Kirin (@Pwnrin)

AppleGraphicsControl

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2024-44154 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleGraphicsControl

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-40845 : Pwn2car en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2024-40846 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2024-44164 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40837 : Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par des restrictions supplémentaires en matière de signature de code.

CVE-2024-40847 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant pourrait lire des informations sensibles

Description : un problème de rétrogradation a été résolu par des restrictions supplémentaires.

CVE-2024-40848 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème d’injection de bibliothèque a été résolu par des restrictions supplémentaires.

CVE-2024-44168 : Claudio Bozzato et Francesco Benvenuto de Cisco Talos

AppleVA

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application pourrait lire la mémoire restreinte.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-27860 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

CVE-2024-27861 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleVA

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-40841 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une extension de caméra peut être en mesure d’accéder à Internet

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-27795 : Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des fichiers protégés au sein d’un conteneur sandbox d’app.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44135 : Mickey Jin (@patch1t)

ArchiveService

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par une meilleure gestion des liens symboliques.

CVE-2024-44132 : Mickey Jin (@patch1t)

ARKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44126 : Holger Fuhrmannek

Entrée ajoutée le 28 octobre 2024

Automator

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un workflow Automator Quick Action pourrait contourner le Gatekeeper

Description : ce problème a été résolu par l’ajout d’une invite permettant d’obtenir le consentement de l’utilisateur.

CVE-2024-44128 : Anton Boegler

bless

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44151 : Mickey Jin (@patch1t)

Compression

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2024-27876 : Snoolie Keffaber (@0xilis)

Control Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’enregistrer l’écran sans indicateur

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-27869 : un chercheur anonyme

Control Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : des indicateurs de confidentialité pour l’accès au microphone ou à la caméra peuvent être attribués de manière incorrecte.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2024-27875 : Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : un problème de logique a été résolu par une meilleure gestion des fichiers.

CVE-2024-44146 : un chercheur anonyme

Core Data

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2024-27849 : Kirin (@Pwnrin) et Rodolphe Brunetti (@eisw0lf)

Entrée ajoutée le 28 octobre 2024

CUPS

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2023-4504

DiskArbitration

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app en sandbox peut être en mesure d’accéder à des données sensibles de l’utilisateur ou de l’utilisatrice.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40855 : Csaba Fitzl (@theevilbit) de Kandji

Entrée ajoutée le 28 octobre 2024

Disk Images

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par une meilleure validation des attributs de fichier.

CVE-2024-44148 : un chercheur anonyme

Dock

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par la suppression de données sensibles.

CVE-2024-44177 : un chercheur anonyme

FileProvider

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44131 : @08Tc3wBB de Jamf

Game Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.

CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)

Image Capture

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à la photothèque d’un utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40831 : Mickey Jin (@patch1t)

ImageIO

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2024-27880 : Junsung Lee

ImageIO

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44176 : dw0r de ZeroPointer Lab en collaboration avec le programme Zero Day Initiative de Trend Micro, un chercheur anonyme

Installer

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : il est possible qu’une app profite de privilèges racine.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40861 : Mickey Jin (@patch1t)

Intel Graphics Driver

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une texture malveillante pourrait entraîner l’arrêt inopiné d’apps

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44160 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une texture malveillante pourrait entraîner l’arrêt inopiné d’apps

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44161 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

IOSurfaceAccelerator

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44169 : Antonio Zekić

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le trafic réseau pourrait faire l’objet d’une fuite en dehors d’un tunnel de VPN

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2024-44165 : Andrew Lytvynov

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44175 : Csaba Fitzl (@theevilbit) de Kandji

Entrée ajoutée le 28 octobre 2024

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application est susceptible d’obtenir un accès non autorisé au Bluetooth.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef

LaunchServices

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application peut être en mesure de sortir de sa sandbox.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2024-44122 : un chercheur anonyme

Entrée ajoutée le 28 octobre 2024

libxml2

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2024-44198 : OSS-Fuzz, Ned Williamson de Google Project Zero

Mail Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder aux informations sur les contacts d’un utilisateur.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)

Maps

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : un problème a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2024-44181 : Kirin(@Pwnrin) et LFY(@secsys) de l’Université de Fudan

mDNSResponder

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure de provoquer un déni de service.

Description : une erreur de logique a été résolue par une meilleure gestion des erreurs.

CVE-2024-44183 : Olivier Levon

Model I/O

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2023-5841

Music

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-27858 : Meng Zhang (鲸落) de NorthSea et Csaba Fitzl (@theevilbit) de Kandji

Entrée mise à jour le 28 octobre 2024

Notes

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait écraser des fichiers arbitraires.

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2024-44167 : ajajfxhj

Notification Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure d’accéder aux notifications à partir de l’appareil de l’utilisateur

Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement sécurisé.

CVE-2024-40838: Brian McNulty, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Vaibhav Prajapati

NSColor

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2024-44186 : un chercheur anonyme

OpenSSH

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : OpenSSH présentait plusieurs problèmes

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2024-39894

PackageKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44178 : Mickey Jin (@patch1t)

Printing

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un document non chiffré peut être écrit dans un fichier temporaire en cas d’utilisation de l’aperçu avant impression.

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers.

CVE-2024-40826 : un chercheur anonyme

Quick Look

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44149 : Wojciech Regula de SecuRing (wojciechregula.blog) et Csaba Fitzl (@theevilbit) de Kandji

Entrée mise à jour le 28 octobre 2024

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-40797 : Rifa’ Rejal Maynando

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un contenu web malveillant peut enfreindre la politique de sandboxing des éléments iframe.

Description : un problème de gestion des schémas d'URL personnalisés a été résolu grâce à une meilleure validation des entrées.

CVE-2024-44155 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)

Entrée ajoutée le 28 octobre 2024

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut divulguer des données sensibles.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44125 : Zhongquan Li (@Guluisacat)

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante pourrait accéder à des informations personnelles.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44163 : Zhongquan Li (@Guluisacat)

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à la photothèque d’un utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44203 : Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula de SecuRing (wojciechregula.blog) et Kirin (@Pwnrin) de NorthSea

Entrée ajoutée le 28 octobre 2024

SceneKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2024-44144 : 냥냥

Entrée ajoutée le 28 octobre 2024

Screen Capture

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant bénéficiant d’un accès physique peut être en mesure de partager des éléments depuis l’écran de verrouillage.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44137 : Halle Winkler de Politepix (@hallewinkler)

Entrée ajoutée le 28 octobre 2024

Screen Capture

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant peut afficher du contenu restreint à partir de l’écran verrouillé.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44174 : Vivek Dhar

Entrée ajoutée le 28 octobre 2024

Security

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante disposant de privilèges racine peut être en mesure d’accéder aux entrées du clavier et aux informations de localisation sans le consentement de l’utilisateur ou de l’utilisatrice.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44123 : Wojciech Regula de SecuRing (wojciechregula.blog)

Entrée ajoutée le 28 octobre 2024

Security Initialization

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40801 : Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) et un chercheur anonyme

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40837 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un raccourci peut transmettre des données utilisateur sensibles sans consentement.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44158 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait examiner des données présentées à l’utilisateur via Raccourcis

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2024-40844 : Kirin (@Pwnrin) et luckyu (@uuulucky) de NorthSea

Sidecar

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant bénéficiant d’un accès physique à un appareil macOS avec Sidecar activé peut être en mesure de contourner l’écran verrouillé.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44145 : Om Kothawade, Omar A. Alanis de l’UNTHSC College of Pharmacy

Entrée ajoutée le 28 octobre 2024

Siri

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement plus sécurisé.

CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2024-40860 : Arsenii Kostromin (0x3c3e)

System Settings

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2024-44152 : Kirin (@Pwnrin)

CVE-2024-44166 : Kirin (@Pwnrin) et LFY (@secsys) de l’Université de Fudan

System Settings

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut lire des fichiers arbitraires.

Description : un problème de gestion des chemins a été résolu par une meilleure validation.

CVE-2024-44190 : Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : sur les appareils gérés par MDM, une app peut être en mesure de contourner certaines préférences de confidentialité

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2024-44133 : Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

Transparency

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)

App TV

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40859 : Csaba Fitzl (@theevilbit) de Kandji

Entrée mise à jour le 28 octobre 2024

Vim

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2024-41957

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 268724

CVE-2024-40857 : Ron Masas

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant pourrait entraîner une utilisation détournée de la barre d’adresse.

Description : le problème a été résolu par l’amélioration de l’interface utilisateur.

WebKit Bugzilla : 279451

CVE-2024-40866 : Hafiizh et YoKo Kho (@yokoacc) de HakTrak

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.

Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.

WebKit Bugzilla : 279452

CVE-2024-44187 : Narendra Bhati, responsable de la cybersécurité à Suma Soft Pvt. Ltd, à Pune (Inde)

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un utilisateur non privilégié peut être en mesure de modifier des réglages réseau restreints.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40770 : Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de provoquer un déni de service.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23237 : Charly Suchanek

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44134

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant peut forcer un appareil à se déconnecter d’un réseau sécurisé

Description : un problème d’intégrité a été résolu par la protection Beacon.

CVE-2024-40856 : Domien Schepers

WindowServer

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : problème logique avec lequel un processus peut être en mesure de capturer le contenu de l’écran sans le consentement de l’utilisateur

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44189 : Tim Clem

WindowServer

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44208 : un chercheur anonyme

Entrée ajoutée le 28 octobre 2024

XProtect

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème a été résolu par une meilleure validation des variables d’environnement.

CVE-2024-40842 : Gergely Kalman (@gergely_kalman)

XProtect

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40843 : Koh M. Nakagawa (@tsunek0h)

Remerciements supplémentaires

Admin Framework

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.

Entrée mise à jour le 28 octobre 2024

Airport

Nous tenons à remercier David Dudok de Wit pour son aide.

Entrée mise à jour le 28 octobre 2024

APFS

Nous tenons à remercier de Georgi Valkov de httpstorm.com pour son aide.

App Store

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.

Entrée mise à jour le 28 octobre 2024

AppKit

Nous tenons à remercier @08Tc3wBB de Jamf pour son aide.

Apple Neural Engine

Nous tenons à remercier Jiaxun Zhu (@svnswords) et Minghao Lin (@Y1nKoc) pour leur aide.

Automator

Nous tenons à remercier Koh M. Nakagawa (@tsunek0h) pour son aide.

Core Bluetooth

Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.

Core Services

Nous tenons à remercier Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Kirin (@Pwnrin) et 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pour leur aide.

CUPS

Nous tenons à remercier Moein Aba pour son aide.

Entrée ajoutée le 28 octobre 2024

Disk Utility

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.

dyld

Nous tenons à remercier Pietro Francesco Tirenna, Davide Silvetti et Abdel Adim Oisfi de Shielder (shielder.com) pour leur aide.

Entrée ajoutée le 28 octobre 2024

FileProvider

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Foundation

Nous tenons à remercier Ostorlab pour son aide.

Kernel

Nous tenons à remercier Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.

libxpc

Nous tenons à remercier Rasmus Sten, F-Secure (Mastodon : @pajp@blog.dll.nu) pour son aide.

LLVM

Nous tenons à remercier Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench et Fabian Freyer pour leur aide.

Maps

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Music

Nous tenons à remercier Khiem Tran de databaselog.com/khiemtran, K宝 et LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.

Notification Center

Nous tenons à remercier Kirin (@Pwnrin) et LFYSec pour leur aide.

Entrée ajoutée le 28 octobre 2024

Notifications

Nous tenons à remercier un chercheur anonyme pour son aide.

PackageKit

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji, Mickey Jin (@patch1t) et Zhongquan Li (@Guluisacat) pour leur aide.

Entrée mise à jour le 28 octobre 2024

Passwords

Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.

Photos

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi, Leandro Chaves pour leur aide.

Podcasts

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

Quick Look

Nous tenons à remercier Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) pour leur aide.

Safari

Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim pour leur aide.

Sandbox

Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie pour son aide.

Entrée mise à jour le 28 octobre 2024

Screen Capture

Nous tenons à remercier Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), ainsi qu’un chercheur anonyme pour leur aide.

Shortcuts

Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie, Jacob Braun et un chercheur anonyme, pour son aide.

Siri

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology de Bhopal en Inde, Rohan Paudel et un chercheur anonyme pour leur aide.

Entrée mise à jour le 28 octobre 2024

SystemMigration

Nous tenons à remercier Jamey Wicklund, Kevin Jansen et un chercheur anonyme pour leur aide.

TCC

Nous tenons à remercier Noah Gregory (wts.dev), Vaibhav Prajapati pour leur aide.

UIKit

Nous tenons à remercier Andr.Ess pour son aide.

Voice Memos

Nous tenons à remercier Lisa B pour son aide.

WebKit

Nous tenons à remercier Avi Lumelsky d’Oligo Security, Uri Katz d’Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle et Rıza Sabuncu pour leur aide.

Entrée mise à jour le 28 octobre 2024

Wi-Fi

Nous tenons à remercier Antonio Zekic (@antoniozekic) et ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai pour leur aide.

WindowServer

Nous tenons à remercier Felix Kratz pour son aide.

Entrée mise à jour le 28 octobre 2024

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: