Informazioni sui contenuti di sicurezza di macOS Sequoia 15

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15

Data di rilascio: 16 settembre 2024

Account

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44129

Account

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.

CVE-2024-44153: Mickey Jin (@patch1t)

Account

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app dannosa potrebbe essere in grado di modificare le impostazioni di rete.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Voce aggiunta il 28 ottobre 2024

APFS

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app con privilegi root potrebbe accedere a informazioni private.

Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.

CVE-2024-44130

App Intents

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un’app potrebbe accedere ai dati sensibili registrati quando un comando rapido non riesce ad avviare un’altra app

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2024-44154: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

AppleGraphicsControl

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'applicazione.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-40845: Pwn2car in collaborazione con Zero Day Initiative di Trend Micro

CVE-2024-40846: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app può essere in grado di bypassare le preferenze sulla privacy.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un utente malintenzionato potrebbe leggere le informazioni sensibili

Descrizione: un problema di downgrade è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di injection è stato risolto attraverso ulteriori restrizioni.

CVE-2024-44168: Claudio Bozzato e Francesco Benvenuto di Cisco Talos

AppleVA

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-27860: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

CVE-2024-27861: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

AppleVA

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-40841: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

AppSandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'estensione della fotocamera può essere in grado di accedere a Internet.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un’app potrebbe essere in grado di accedere ai file protetti di un contenitore dell’app Sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44126: Holger Fuhrmannek

Voce aggiunta il 28 ottobre 2024

Automator

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un flusso di lavoro di azione rapida di Automator potrebbe bypassare Gatekeeper

Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.

CVE-2024-44128: Anton Boegler

bless

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'estrazione di un archivio dannoso può consentire a un utente malintenzionato di scrivere file arbitrari.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app può essere in grado di registrare lo schermo senza la presenza di un indicatore.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-27869: un ricercatore anonimo

Control Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: gli indicatori di privacy per l'accesso al microfono o alla fotocamera possono essere attribuiti in modo errato.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema logico è stato risolto con una migliore gestione dei file.

CVE-2024-44146: un ricercatore anonimo

Core Data

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Voce aggiunta il 28 ottobre 2024

CUPS

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2023-4504

DiskArbitration

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-40855: Csaba Fitzl (@theevilbit) di Kandji

Voce aggiunta il 28 ottobre 2024

Disk Images

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto attraverso una migliore convalida degli attributi dei file.

CVE-2024-44148: un ricercatore anonimo

Dock

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.

CVE-2024-44177: un ricercatore anonimo

FileProvider

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2024-44131: @08Tc3wBB di Jamf

Game Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di accesso ad alcuni file è stato risolto attraverso una migliore convalida degli input.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere alla Libreria foto dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-27880: Junsung Lee

ImageIO

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-44176: dw0r di ZeroPointer Lab in collaborazione con Zero Day Initiative di Trend Micro, un ricercatore anonimo

Installer

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe ottenere privilegi root

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l’elaborazione di una texture pericolosa potrebbe causare la chiusura imprevista dell’app

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2024-44160: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

Intel Graphics Driver

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l’elaborazione di una texture pericolosa potrebbe causare la chiusura imprevista dell’app

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-44161: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

IOSurfaceAccelerator

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44169: Antonio Zekić

Kernel

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: può verificarsi una fuoriuscita del traffico di rete al di fuori di un tunnel VPN

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2024-44175: Csaba Fitzl (@theevilbit) di Kandji

Voce aggiunta il 28 ottobre 2024

Kernel

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe ottenere l'accesso non autorizzato al Bluetooth.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef

LaunchServices

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione potrebbe essere in grado di uscire dalla relativa sandbox

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44122: un ricercatore anonimo

Voce aggiunta il 28 ottobre 2024

libxml2

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.

CVE-2024-44198: OSS-Fuzz, Ned Williamson di Google Project Zero

Mail Accounts

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2024-44181: Kirin(@Pwnrin) e LFY(@secsys) dell’Università Fudan

mDNSResponder

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe causare l'interruzione del servizio.

Descrizione: un problema logico è stato risolto con una migliore gestione degli errori.

CVE-2024-44183: Olivier Levon

Model I/O

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un'immagine dannosa può causare l'interruzione del servizio.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2023-5841

Music

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-27858: Meng Zhang (鲸落) di NorthSea, Csaba Fitzl (@theevilbit) di Kandji

Voce aggiornata il 28 ottobre 2024

Note

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe sovrascrivere i file arbitrari.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2024-44167: ajajfxhj

Notification Center

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app dannosa può essere in grado di accedere alle notifiche del dispositivo dell'utente.

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione protetta.

CVE-2024-40838: Brian McNulty, Cristian Dinca del “Tudor Vianu” National High School of Computer Science, Romania, Vaibhav Prajapati

NSColor

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2024-44186: un ricercatore anonimo

OpenSSH

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: più problemi in OpenSSH.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-39894

PackageKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un documento non crittografato può essere scritto in un file temporaneo durante l'utilizzo dell'anteprima di stampa.

Descrizione: un problema di privacy è stato risolto migliorando la gestione dei file.

CVE-2024-40826: un ricercatore anonimo

Quick Look

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44149: Wojciech Regula di SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) di Kandji

Voce aggiornata il 28 ottobre 2024

Safari

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: i contenuti web dannosi possono violare la politica della sandbox iframe.

Descrizione: un problema relativo alla gestione di uno schema URL personalizzato è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-44155: Narendra Bhati, Manager di Cyber Security presso Suma Soft Pvt. Ltd, Pune (India)

Voce aggiunta il 28 ottobre 2024

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione dannosa può essere in grado di divulgare informazioni sensibili degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione dannosa può accedere a informazioni private.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere alla Libreria foto dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula di SecuRing (wojciechregula.blog), Kirin (@Pwnrin) di NorthSea

Voce aggiunta il 28 ottobre 2024

SceneKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2024-44144: 냥냥

Voce aggiunta il 28 ottobre 2024

Screen Capture

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un utente malintenzionato con accesso fisico può essere in grado di condividere elementi dalla schermata di blocco.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Voce aggiunta il 28 ottobre 2024

Screen Capture

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un malintenzionato potrebbe visualizzare i contenuti con restrizioni dalla schermata di blocco.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44174: Vivek Dhar

Voce aggiunta il 28 ottobre 2024

Security

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app dannosa con privilegi root potrebbe essere in grado di accedere all'input della tastiera e alle informazioni sulla posizione senza il consenso dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44123: Wojciech Regula di SecuRing (wojciechregula.blog)

Voce aggiunta il 28 ottobre 2024

Security Initialization

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un ricercatore anonimo

Shortcuts

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'abbreviazione potrebbe esporre dati sensibili dell'utente senza consenso.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un’app potrebbe osservare i dati mostrati all’utente tramite Comandi rapidi

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.

CVE-2024-40844: Kirin (@Pwnrin) e luckyu (@uuulucky) di NorthSea

Sidecar

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un utente malintenzionato con accesso fisico a un dispositivo macOS con Sidecar potrebbe essere in grado di bypassare la schermata di blocco.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-44145: Om Kothawade, Omar A. Alanis dell'UNTHSC College of Pharmacy

Voce aggiunta il 28 ottobre 2024

Siri

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione più sicura.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) e LFY (@secsys) dell’Università Fudan

System Settings

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe leggere file arbitrari.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: sui dispositivi gestiti da MDM, un'app può essere in grado di aggirare alcune preferenze di privacy.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft

Transparency

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40859: Csaba Fitzl (@theevilbit) di Kandji

Voce aggiornata il 28 ottobre 2024

Vim

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-41957

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'elaborazione di contenuti web dannosi può causare il cross-site scripting universale.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: l'accesso a un sito web dannoso potrebbe causare lo spoofing della barra degli indirizzi.

Descrizione: il problema è stato risolto attraverso una migliore interfaccia utente.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh e YoKo Kho (@yokoacc) di HakTrak

WebKit

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema multiorigine con gli elementi “iFrame”. è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager of Cyber Security presso Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un utente non privilegiato può essere in grado di modificare le impostazioni di rete con restrizioni

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app può essere in grado di causare un'interruzione del servizio

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44134

Wi-Fi

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un utente malintenzionato può essere in grado di forzare la disconnessione di un dispositivo da una rete protetta.

Descrizione: un problema di integrità è stato risolto attraverso Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: si verificava un problema logico per cui un processo poteva essere in grado di catturare i contenuti dello schermo senza il consenso dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44189: Tim Clem

WindowServer

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe bypassare alcune preferenze di privacy.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-44208: un ricercatore anonimo

Voce aggiunta il 28 ottobre 2024

XProtect

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema è stato risolto con una migliore convalida delle variabili ambientali.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Disponibile per: Mac Studio (2022 e modelli successivi), iMac (2019 e modelli successivi), Mac Pro (2019 e modelli successivi), Mac mini (2020 e modelli successivi), MacBook Air (2018 e modelli successivi), MacBook Pro (2018 e modelli successivi) e iMac Pro (2017 e modelli successivi)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Altri riconoscimenti

Admin Framework

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

Voce aggiornata il 28 ottobre 2024

Airport

Ringraziamo David Dudok de Wit per l’assistenza.

Voce aggiornata il 28 ottobre 2024

APFS

Ringraziamo Georgi Valkov di httpstorm.com per l'assistenza.

App Store

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

Voce aggiornata il 28 ottobre 2024

AppKit

Ringraziamo @08Tc3wBB di Jamf per l'assistenza.

Apple Neural Engine

Ringraziamo Jiaxun Zhu (@svnswords) e Minghao Lin (@Y1nKoc) per l'assistenza.

Automator

Ringraziamo Koh M. Nakagawa (@tsunek0h) per l'assistenza.

Core Bluetooth

Ringraziamo Nicholas C. di Onymos Inc. (onymos.com) per l'assistenza.

Core Services

Ringraziamo Cristian Dinca del “Tudor Vianu” National High School of Computer Science, Romania, Kirin (@Pwnrin) e 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) per l'assistenza.

CUPS

Ringraziamo moein abas per l'assistenza.

Voce aggiunta il 28 ottobre 2024

Disk Utility

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

dyld

Ringraziamo Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi di Shielder (shielder.com) per l'assistenza.

Voce aggiunta il 28 ottobre 2024

FileProvider

Ringraziamo Kirin (@Pwnrin) per l'assistenza.

Foundation

Ringraziamo Ostorlab per l'assistenza.

Kernel

Ringraziamo Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) di PixiePoint Security per l'assistenza.

libxpc

Ringraziamo Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) per l'assistenza.

LLVM

Ringraziamo Victor Duta della Universiteit Amsterdam, Fabio Pagani della University of California, Santa Barbara, Cristiano Giuffrida della Universiteit Amsterdam, Marius Muench e Fabian Freyer per l'assistenza.

Maps

Ringraziamo Kirin (@Pwnrin) per l'assistenza.

Music

Ringraziamo Khiem Tran di databaselog.com/khiemtran, K宝 and LFY@secsys from Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Notification Center

Ringraziamo Kirin (@Pwnrin) e LFYSec per l'assistenza.

Voce aggiunta il 28 ottobre 2024

Notifications

Ringraziamo un ricercatore anonimo per l'assistenza.

PackageKit

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) per l'assistenza.

Voce aggiornata il 28 ottobre 2024

Password

Ringraziamo Richard Hyunho Im (@r1cheeta) per l'assistenza.

Photos

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi e Leandro Chaves per l'assistenza.

Podcast

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

Quick Look

Ringraziamo Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab (xlab.tencent.com) per l'assistenza.

Safari

Ringraziamo Hafiizh and YoKo Kho (@yokoacc) di HakTrak, Junsung Lee, Shaheen Fazim per l'assistenza.

Sandbox

Ringraziamo Cristian Dinca della Tudor Vianu National High School of Computer Science, Romania per l'assistenza.

Voce aggiornata il 28 ottobre 2024

Screen Capture

Ringraziamo Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), un ricercatore anonimo per l'assistenza.

Shortcuts

Ringraziamo Cristian Dinca della Tudor Vianu National High School of Computer Science, Romania, Jacob Braun e un ricercatore anonimo per l'assistenza.

Siri

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India, Rohan Paudel, un ricercatore anonimo per l'assistenza.

Voce aggiornata il 28 ottobre 2024

SystemMigration

Ringraziamo Jamey Wicklund, Kevin Jansen, un ricercatore anonimo per l'assistenza.

TCC

Ringraziamo Noah Gregory (wts.dev), Vaibhav Prajapati per l'assistenza.

UIKit

Ringraziamo Andr.Ess per l'assistenza.

Voice Memos

Ringraziamo Lisa B per l'assistenza.

WebKit

Ringraziamo Avi Lumelsky di Oligo Security, Uri Katz di Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu per l'assistenza.

Voce aggiornata il 28 ottobre 2024

Wi-Fi

Ringraziamo Antonio Zekic (@antoniozekic) e ant4g0nist, Tim Michaud (@TimGMichaud) di Moveworks.ai per l'assistenza.

WindowServer

Ringraziamo Felix Kratz per l'assistenza.

Voce aggiornata il 28 ottobre 2024

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: