Om sikkerhetsinnholdet i macOS Sequoia 15

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet.

macOS Sequoia 15

Utgitt 16. september 2024

Accounts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44129

Accounts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

AirPort

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En skadelig app kan være i stand til å endre nettverksinnstillinger

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 28. oktober 2024

APFS

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2024-44130

App Intents

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitive data som er logget når en snarvei ikke starter en annen app

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.

CVE-2024-44154: Michael DePlante (@izobashi) hos Trend Micro Zero Day Initiative

AppleGraphicsControl

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-40845: Pwn2car i samarbeid med Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) hos Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med flere begrensninger for signering av kode.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En angriper kan være i stand til å lese sensitiv informasjon

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.

CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleVA

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan lese begrenset minne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27860: Michael DePlante (@izobashi) hos Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) hos Trend Micro Zero Day Initiative

AppleVA

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2024-40841: Michael DePlante (@izobashi) hos Trend Micro Zero Day Initiative

AppSandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En kamerautvidelse kan få tilgang til internett

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til beskyttede filer i en appsandkassebeholder

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44126: Holger Fuhrmannek

Oppføring lagt til 28. oktober 2024

Automator

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En Automator-arbeidsflyt for hurtighandling kan være i stand til å omgå Gatekeeper

Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2024-44128: Anton Boegler

bless

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan ta opp skjermen uten indikator

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27869: en anonym forsker

Control Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Personvernindikatorer for mikrofon- eller kameratilgang kan tildeles feilaktig.

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-44146: en anonym forsker

Core Data

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Oppføring lagt til 28. oktober 2024

CUPS

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2023-4504

DiskArbitration

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-40855: Csaba Fitzl (@theevilbit) fra Kandji

Oppføring lagt til 28. oktober 2024

Disk Images

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret filattributtvalidering.

CVE-2024-44148: en anonym forsker

Dock

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.

CVE-2024-44177: en anonym forsker

FileProvider

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44131: @08Tc3wBB fra Jamf

Game Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan få tilgang til brukerens bildebibliotek

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-27880: Junsung Lee

ImageIO

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av et bilde kan føre til tjenestenekt

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-44176: dw0r fra ZeroPointer Lab arbeider med Trend Micro Zero Day Initiative, en anonym forsker

Installer

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig struktur kan føre til uventet applukking

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Intel Graphics Driver

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig struktur kan føre til uventet applukking

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44169: Antonio Zekić

Kernel

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Nettverkstrafikk kan lekke utenfor en VPN-tunnel

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44165: Andrew Lytvynov

Kernel

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44175: Csaba Fitzl (@theevilbit) fra Kandji

Oppføring lagt til 28. oktober 2024

Kernel

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få uautorisert tilgang til Bluetooth

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) og Mathy Vanhoef

LaunchServices

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44122: en anonym forsker

Oppføring lagt til 28. oktober 2024

libxml2

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med heltallsoverflyt ble løst gjennom forbedret validering av inndata.

CVE-2024-44198: OSS-Fuzz, Ned Williamson hos Google Project Zero

Mail Accounts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

mDNSResponder

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å forårsake tjenestenekt

Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.

CVE-2024-44183: Olivier Levon

Model I/O

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av et skadelig bilde kan føre til tjenestenekt

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2023-5841

Music

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-27858: Meng Zhang (鲸落) fra NorthSea, Csaba Fitzl (@theevilbit) fra Kandji

Oppføring oppdatert 28. oktober 2024

Maps

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-44167: ajajfxhj

Notification Center

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En skadelig app kan få tilgang til varslinger fra brukerens enhet

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et beskyttet sted.

CVE-2024-40838: Brian McNulty, Cristian Dinca hos «Tudor Vianu» National High School of Computer Science i Romania, Vaibhav Prajapati

NSColor

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2024-44186: en anonym forsker

OpenSSH

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Flere problemer i OpenSSH

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2024-39894

PackageKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Ved bruk av forhåndsvisning kan et ukryptert dokument bli skrevet til en midlertidig fil

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.

CVE-2024-40826: en anonym forsker

Quick Look

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44149: Wojciech Regula fra SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) fra Kandji

Oppføring oppdatert 28. oktober 2024

Safari

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Skadelig nettinnhold kan være i strid med sandkasseretningslinjene for iFrame

Beskrivelse: Et problem med håndtering av egendefinert URL-oppsett ble løst med forbedret inndatavalidering.

CVE-2024-44155: Narendra Bhati, Manager of Cyber Security fra Suma Soft Pvt. Ltd, Pune (India)

Oppføring lagt til 28. oktober 2024

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En skadelig app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et skadelig program kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan få tilgang til brukerens bildebibliotek

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula fra SecuRing (wojciechregula.blog), Kirin (@Pwnrin) fra NorthSea

Oppføring lagt til 28. oktober 2024

SceneKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret størrelsesvalidering.

CVE-2024-44144: 냥냥

Oppføring lagt til 28. oktober 2024

Screen Capture

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En angriper med fysisk tilgang kan klare å dele elementer fra låst skjerm

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Oppføring lagt til 28. oktober 2024

Screen Capture

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En angriper kan se begrenset innhold på låst skjerm

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44174: Vivek Dhar

Oppføring lagt til 28. oktober 2024

Security

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En skadelig app med rotrettigheter kan få tilgang til tastaturinndata og posisjonsinformasjon uten brukerens samtykke

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44123: Wojciech Regula fra SecuRing (wojciechregula.blog)

Oppføring lagt til 28. oktober 2024

Security Initialization

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonym forsker

Shortcuts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En snarvei kan dele sensitive brukerdata uten samtykke

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å observere data som vises til brukeren med snarveier

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea

Sidecar

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En angriper med fysisk tilgang til en macOS-enhet der Sidecar er aktivert, kan være i stand til å omgå låst skjerm

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44145: Om Kothawade, Omar A. Alanis fra UNTHSC College of Pharmacy

Oppføring lagt til 28. oktober 2024

Siri

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et sikrere sted.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) og LFY (@secsys) fra Fudan University

System Settings

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: På MDM-administrerte enheter kan en app omgå enkelte personvernpreferanser

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft

Transparency

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40859: Csaba Fitzl (@theevilbit) fra Kandji

Oppføring oppdatert 28. oktober 2024

Vim

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2024-41957

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh og YoKo Kho (@yokoacc) fra HakTrak

WebKit

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et skadelig nettsted kan eksfiltrere data på tvers av opphav

Beskrivelse: Det var et problem på tvers av opprinnelsessteder i «iframe»-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En bruker uten rettigheter kan endre begrensede nettverksinnstillinger

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44134

Wi-Fi

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En angriper kan tvinge en enhet til å koble seg fra et sikkert nettverk

Beskrivelse: Et integritetsproblem ble løst med blussbeskyttelse.

CVE-2024-40856: Domien Schepers

WindowServer

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et logikkproblem fantes der en prosess kan ta opp skjerminnhold uten brukerens tillatelse

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44189: Tim Clem

WindowServer

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44208: en anonym forsker

Oppføring lagt til 28. oktober 2024

XProtect

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem ble løst ved å forbedre valideringen av miljøvariabler.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2020 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017 og nyere)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Ytterligere anerkjennelser

Admin Framework

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

Oppføring oppdatert 28. oktober 2024

AirPort

Vi vil gjerne takke David Dudok de Wit for hjelpen.

Oppføring oppdatert 28. oktober 2024

APFS

Vi vil gjerne takke Georgi Valkov hos httpstorm.com for hjelpen.

App Store

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

Oppføring oppdatert 28. oktober 2024

AppKit

Vi vil gjerne takke @08Tc3wBB hos Jamf for hjelpen.

Apple Neural Engine

Vi vil gjerne takke Jiaxun Zhu (@svnswords) og Minghao Lin (@Y1nKoc) for hjelpen.

Automator

Vi vil gjerne takke Koh M. Nakagawa (@tsunek0h) for hjelpen.

Core Bluetooth

Vi vil gjerne takke Nicholas C. hos Onymos Inc. (onymos.com) for hjelpen.

Core Services

Vi vil gjerne takke Cristian Dinca hos «Tudor Vianu» National High School of Computer Science i Romania, Kirin (@Pwnrin) og 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) for hjelpen.

CUPS

Vi vil gjerne takke moein abas for hjelpen.

Oppføring lagt til 28. oktober 2024

Disk Utility

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

dyld

Vi vil gjerne takke Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi fra Shielder (shielder.com) for hjelpen.

Oppføring lagt til 28. oktober 2024

FileProvider

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Foundation

Vi vil gjerne takke Ostorlab for hjelpen.

Kernel

Vi vil gjerne takke Braxton Anderson og Fakhri Zulkifli (@d0lph1n98) hos PixiePoint Security for hjelpen.

libxpc

Vi vil gjerne takke Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) for hjelpen.

LLVM

Vi vil gjerne takke Victor Duta ved Universiteit Amsterdam, Fabio Pagani ved University of California i Santa Barbara, Cristiano Giuffrida ved Universiteit Amsterdam, Marius Muench og Fabian Freyer for hjelpen.

Maps

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Music

Vi vil gjerne takke Khiem Tran hos databaselog.com/khiemtran, K宝 og LFY@secsys ved Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Notification Center

Vi vil gjerne takke Kirin (@Pwnrin) og LFYSec for hjelpen.

Oppføring lagt til 28. oktober 2024

Notifications

Vi vil gjerne takke en anonym forsker for hjelpen.

PackageKit

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) for hjelpen.

Oppføring oppdatert 28. oktober 2024

Passord

Vi vil gjerne takke Richard Hyunho Im (@r1cheeta) for hjelpen.

Disk Utility

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) ved Lakshmi Narain College of Technology Bhopal i India, Harsh Tyagi og Leandro Chaves for hjelpen.

Podcasts

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Quick Look

Vi vil gjerne takke Zhipeng Huo (@R3dF09) hos Tencent Security Xuanwu Lab (xlab.tencent.com) for hjelpen.

Safari

Vi vil gjerne takke Hafiizh og YoKo Kho (@yokoacc) ved HakTrak, Junsung Lee, Shaheen Fazim for hjelpen.

Sandbox

Vi vil gjerne takke Cristian Dinca fra «Tudor Vianu» National High School of Computer Science i Romania for hjelpen.

Oppføring oppdatert 28. oktober 2024

Screen Capture

Vi vil gjerne takke Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) og en anonym forsker for hjelpen.

Shortcuts

Vi vil gjerne takke Cristian Dinca of «Tudor Vianu» National High School of Computer Science i Romania, Jacob Braun, en anonym forsker.

Siri

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India, Rohan Paudel, en anonym forsker for hjelpen.

Oppføring oppdatert 28. oktober 2024

SystemMigration

Vi vil gjerne takke Jamey Wicklund, Kevin Jansen og en anonym forsker for hjelpen.

TCC

Vi vil gjerne takke Noah Gregory (wts.dev), Vaibhav Prajapati for hjelpen.

UIKit

Vi vil gjerne takke Andr.Ess for hjelpen.

Voice Memos

Vi vil gjerne takke Lisa B for hjelpen.

WebKit

Vi vil gjerne takke Avi Lumelsky fra Oligo Security, Uri Katz fra Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle – Rıza Sabuncu for hjelpen.

Oppføring oppdatert 28. oktober 2024

Wi-Fi

Vi vil gjerne takke Antonio Zekic (@antoniozekic) og ant4g0nist, Tim Michaud (@TimGMichaud) hos Moveworks.ai for hjelpen.

WindowServer

Vi vil gjerne takke Felix Kratz for hjelpen.

Oppføring oppdatert 28. oktober 2024

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: