Informacije o sigurnosnom sadržaju sustava macOS Sequoia 15

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sequoia 15

Objavljeno 16. rujna 2024.

Accounts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla otkriti osjetljive korisničke podatke

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44129

Accounts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanom logikom za dozvole.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija mogla bi promijeniti mrežne postavke

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 28. listopada 2024.

APFS

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija s korijenskim privilegijama možda bi mogla izmjenjivati sadržaj sistemskih datoteka

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: taj je problem riješen poboljšanom zaštitom podataka.

CVE-2024-44130

App Intents

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije su mogle pristupiti osjetljivim podacima zabilježenima prilikom neuspjelog otvaranja druge aplikacije putem prečaca

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2024-44154: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

AppleGraphicsControl

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-40845: Pwn2car i inicijativa Zero Day (Trend Micro)

CVE-2024-40846: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen dodatnim ograničenjima potpisivanja koda.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: napadači su mogli pročitati osjetljive podatke

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s ubrizgavanjem biblioteke riješen je dodatnim ograničenjima.

CVE-2024-44168: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

AppleVA

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: neka bi aplikacija mogla čitati ograničenu memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-27860: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)

CVE-2024-27861: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)

AppleVA

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-40841: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

AppSandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: dodatak za kameru mogao bi pristupiti internetu

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije su mogle pristupiti zaštićenim datotekama u spremniku memorije za testiranje aplikacija

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim rukovanjem simboličkim vezama.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do oštećenja skupa

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44126: Holger Fuhrmannek

Unos je dodan 28. listopada 2024.

Automator

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: tijek rada s brzim postupcima Automatora mogao je zaobići Gatekeeper

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2024-44128: Anton Boegler

bless

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: raspakiravanjem zlonamjerne arhive napadačima se moglo omogućiti zapisivanje proizvoljnih datoteka

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla snimiti zaslon bez indikatora

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-27869: anonimni istraživač

Control Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: indikatori privatnosti za mikrofon i kameru mobli bi se pogrešno dodijeliti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2024-44146: anonimni istraživač

Core Data

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Unos je dodan 28. listopada 2024.

CUPS

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2023-4504

DiskArbitration

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40855: Csaba Fitzl (@theevilbit) (Kandji)

Unos je dodan 28. listopada 2024.

Disk Images

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: ovaj je problem riješen poboljšanom dodjelom atributa datoteke.

CVE-2024-44148: anonimni istraživač

Dock

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.

CVE-2024-44177: anonimni istraživač

FileProvider

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2024-44131: @08Tc3wBB (Jamf)

Game Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s pristupom datoteci riješen je poboljšanom provjerom valjanosti ulaznih podataka

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti korisnikovom fotoalbumu

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-27880: Junsung Lee

ImageIO

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada slike mogla bi dovesti do prekida usluge

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-44176: dw0r (ZeroPointer Lab) i inicijativa Zero Day (Trend Micro), anonimni istraživač

Installer

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2024-44160: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

Intel Graphics Driver

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-44161: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)

IOSurfaceAccelerator

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-44169: Antonio Zekić

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: mrežni promet mogao je procuriti izvan VPN tunela

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-44165: Andrew Lytvynov

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2024-44175: Csaba Fitzl (@theevilbit) (Kandji)

Unos je dodan 28. listopada 2024.

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija može steći neovlašten pristup Bluetoothu

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) i Mathy Vanhoef

LaunchServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izaći izvan ograničene memorije

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-44122: anonimni istraživač

Unos je dodan 28. listopada 2024.

libxml2

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-44198: OSS-Fuzz, Ned Williamson (Google Project Zero)

Mail Accounts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.

CVE-2024-44181: Kirin(@Pwnrin) i LFY(@secsys) (Sveučilište Fudan)

mDNSResponder

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.

CVE-2024-44183: Olivier Levon

Model I/O

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne slike može dovesti do odbijanja usluge

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2023-5841

Music

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-27858: Meng Zhang (鲸落) (NorthSea), Csaba Fitzl (@theevilbit) (Kandji)

Unos je ažuriran 28. listopada 2024.

Notes

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2024-44167: ajajfxhj

Notification Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija mogla bi pristupiti obavijestima s korisničkog uređaja

Opis: problem privatnosti riješen je premještanjem osjetljivih podataka na zaštićenu lokaciju.

CVE-2024-40838: Brian McNulty, Cristian Dinca (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska), Vaibhav Prajapati

NSColor

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2024-44186: anonimni istraživač

OpenSSH

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: veći broj problema u softveru OpenSSH

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-39894

PackageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: kada se koristio pregled za ispis, nešifrirani se dokument mogao zapisati u privremenu datoteku

Opis: problem s privatnosti riješen je poboljšanim rukovanjem datotekama.

CVE-2024-40826: anonimni istraživač

Quick Look

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44149: Wojciech Regula (SecuRing) (wojciechregula.blog), Csaba Fitzl (@theevilbit) (Kandji)

Unos je ažuriran 28. listopada 2024.

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje korisničkog sučelja

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerni web-sadržaj može kršiti pravila testiranja za iframe

Opis: problem rukovanja prilagođenom URL shemom riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-44155: Narendra Bhati, voditelj odjela kibernetičke sigurnosti (Suma Soft Pvt.) Ltd, Pune, Indija)

Unos je dodan 28. listopada 2024.

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija mogla bi otkriti osjetljive korisničke podatke

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti korisnikovom fotoalbumu

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula (SecuRing) (wojciechregula.blog), Kirin (@Pwnrin) (NorthSea)

Unos je dodan 28. listopada 2024.

SceneKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.

CVE-2024-44144: 냥냥

Unos je dodan 28. listopada 2024.

Screen Capture

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: napadač s fizičkim pristupom možda će moći podijeliti stavke sa zaključanog zaslona

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Unos je dodan 28. listopada 2024.

Screen Capture

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: napadač bi mogao vidjeti ograničeni sadržaj na zaključanom zaslonu

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44174: Vivek Dhar

Unos je dodan 28. listopada 2024.

Security

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerna aplikacija s korijenskim ovlastima mogla bi pristupiti unosu putem tipkovnice i informacijama o lokaciji bez pristanka korisnika

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44123: Wojciech Regula (SecuRing) (wojciechregula.blog)

Unos je dodan 28. listopada 2024.

Security Initialization

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonimni istraživač

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: prečac bi mogao pružati osjetljive korisničke podatke bez pristanka

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: neke su aplikacije mogle pratiti podatke koje se korisnicima prikazuju u aplikaciji Prečaci

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2024-40844: Kirin (@Pwnrin) i luckyu (@uuulucky) (NorthSea)

Sidecar

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: napadač s fizičkim pristupom macOS uređaju s omogućenom značajkom Sidecar mogao bi zaobići zaključani zaslon

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-44145: Om Kothawade, Omar A. Alanis (UNTHSC College of Pharmacy)

Unos je dodan 28. listopada 2024.

Siri

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je premještanjem osjetljivih podataka na sigurniju lokaciju.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)

System Settings

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: na uređajima s MDM upravljanjem aplikacija bi mogla premostiti neke postavke za zaštitu privatnosti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)

Transparency

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40859: Csaba Fitzl (@theevilbit) (Kandji)

Unos je ažuriran 28. listopada 2024.

Vim

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-41957

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do univerzalnog unakrsnog skriptiranja na više web-mjesta

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje adresne trake

Opis: problem je riješen poboljšanim korisničkim sučeljem.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh i YoKo Kho (@yokoacc) iz tvrtke HakTrak

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka

Opis: u „iframe” elementima postojao je problem s više izvora. To je riješeno poboljšanim praćenjem izvora sigurnosti.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, voditelj odjela kibernetičke sigurnosti (Suma Soft Pvt.) Ltd, Pune, Indija)

Wi-Fi

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: korisnik bez ovlasti mogao bi izmijeniti ograničene mrežne postavke

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-44134

Wi-Fi

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: napadač bi mogao prisilno odspojiti uređaj sa sigurne mreže

Opis: problem s integritetom riješen je uvođenjem dodatne razine zaštite (Beacon).

CVE-2024-40856: Domien Schepers

WindowServer

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: javio bi se logički problem kad bi postupak mogao snimiti sadržaj zaslona bez korisničke podrške

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44189: Tim Clem

WindowServer

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-44208: anonimni istraživač

Unos je dodan 28. listopada 2024.

XProtect

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen boljom provjerom varijabli u okruženju.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac Mini (2018. i noviji), MacBook Air (2020. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017. i noviji)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Dodatna zahvala

Admin Framework

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Unos je ažuriran 28. listopada 2024.

Airport

Na pomoći zahvaljujemo Davidu Dudoku de Witu.

Unos je ažuriran 28. listopada 2024.

APFS

Zahvaljujemo se na pomoći Georgiji Valkovu (httpstorm.com).

App Store

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Unos je ažuriran 28. listopada 2024.

AppKit

Na pomoći se zahvaljujemo korisniku @08Tc3wBB (Jamf).

Apple Neural Engine

Na pomoći se zahvaljujemo korisnicima Jiaxun Zhu (@svnswords) i Minghao Lin (@Y1nKoc).

Automator

Zahvaljujemo se na pomoći Kohu M. Nakagawau (@tsunek0h).

Core Bluetooth

Zahvaljujemo se Nicholasu C. (Onymos Inc.) (onymos.com) na pomoći.

Core Services

Na pomoći se zahvaljujemo Cristianu Dinci (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska) i korisnicima Kirin (@Pwnrin) te 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos i Zhongquan Li (@Guluisacat).

CUPS

Na pomoći zahvaljujemo korisniku moein abas.

Unos je dodan 28. listopada 2024.

Disk Utility

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

dyld

Na pomoći zahvaljujemo Pietru Francescu Tirenni, Davideu Silvettiju, Abdelu Adimu Oisfiju (Shielder) (shielder.com).

Unos je dodan 28. listopada 2024.

FileProvider

Zahvaljujemo Kirinu (@Pwnrin) na pomoći.

Foundation

Zahvaljujemo na pomoći tvrtki Ostorlab.

Kernel

Na pomoći zahvaljujemo Braxtonu Andersonu i Fakhriju Zulkifliju (@d0lph1n98) (PixiePoint Security).

libxpc

Na pomoći zahvaljujemo Rasmusu Stenu, F-Secure (Mastodon: @pajp@blog.dll.nu).

LLVM

Na pomoći zahvaljujemo Victoru Duti (Universiteit Amsterdam), Fabiju Paganiju sa Sveučilišta Kalifornija u Santa Barbari, Cristianu Giuffridu (Universiteit Amsterdam), Mariusu Muenchu i Fabianu Freyeru.

Maps

Zahvaljujemo Kirinu (@Pwnrin) na pomoći.

Music

Na pomoći zahvaljujemo Khiemu Tranu (databaselog.com/khiemtran, K宝) i korisniku LFY@secsys sa Sveučilišta Fudan te Yiğitu Canu, YILMAZ (@yilmazcanyigit).

Notification Center

Na pomoći zahvaljujemo korisnicima Kirinu (@Pwnrin) i LFYSecu.

Unos je dodan 28. listopada 2024.

Notifications

Na pomoći zahvaljujemo anonimnom istraživaču.

PackageKit

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji), Mickeyju Jinu (@patch1t), Zhongquanu Liju (@Guluisacat).

Unos je ažuriran 28. listopada 2024.

Passwords

Zahvaljujemo se na pomoći Richardu Hyunho Imu (@r1cheeta).

Photos

Na pomoći zahvaljujemo Abhayu Kailasiaju (@abhay_kailasia) (Lakshmi Narain College of Technology Bhopal India), Harshu Tyagiju i Leandru Chavesu.

Podcasts

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

Quick Look

Na pomoći zahvaljujemo Zhipengu Huou (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com).

Safari

Na pomoći zahvaljujemo korisnicima Hafiizh i YoKo Kho (@yokoacc) (HakTrak), Junsung Lee, Shaheen Fazim.

Sandbox

Na pomoći zahvaljujemo Baibhavu Anandu Jhau (ReconWithMe) i Cristianu Dincu (Nacionalna srednja škola za računalnu znanosti Tudor Vianu, Rumunjska).

Unos je ažuriran 28. listopada 2024.

Screen Capture

Na pomoći zahvaljujemo Joshui Jewettu (@JoshJewett33), Yiğitu Canu YILMAZU (@yilmazcanyigit) i anonimnom istraživaču.

Shortcuts

Na pomoći zahvaljujemo Cristianu Dinci (Nacionalna srednja škola za računalnu znanost „Tudor Vianu”, Rumunjska) te Jacobu Braunu, anonimnom istraživaču.

Siri

Na pomoći zahvaljujemo Abhayu Kailasiji (@abhay_kailasia) (Lakshmi Narain College of Technology Bhopal India) i Rohanu Paudelu i anonimnom istraživaču.

Unos je ažuriran 28. listopada 2024.

SystemMigration

Na pomoći zahvaljujemo Jameyju Wicklundu, Kevinu Jansenu i anonimnom istraživaču.

TCC

Na pomoći zahvaljujemo Noahu Gregoryju (wts.dev) i Vaibhavu Prajapatiju.

UIKit

Zahvaljujemo se na pomoći korisniku Andr.Ess.

Voice Memos

Na pomoći se zahvaljujemo Lisi B.

WebKit

Na pomoći zahvaljujemo Aviju Lumelskom (Oligo Security), Uriju Katzu (Oligo Security), Braylonu (@softwarescool), Eliju Greyu (eligrey.com), Johanu Carlssonu (joaxcar), Numanu Türleu i Rızı Sabuncu.

Unos je ažuriran 28. listopada 2024.

Wi-Fi

Na pomoći se zahvaljujemo korisnicima Antonio Zekic (@antoniozekic) i ant4g0nist, Tim Michaud (@TimGMichaud) (Moveworks.ai).

WindowServer

Na pomoći zahvaljujemo Felixu Kratzu.

Unos je ažuriran 28. listopada 2024.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: