Acerca dos conteúdos de segurança do macOS Sequoia 15
Este documento descreve os conteúdos de segurança do macOS Sequoia 15.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
MacOS Sequoia 15
Data de lançamento: 16 de setembro de 2024
Accounts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir divulgar informações confidenciais do utilizador
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44129
Accounts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: o problema foi resolvido através da lógica melhorada de permissões.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir alterar as definições de rede
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada adicionada a 28 de outubro de 2024
APFS
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa com privilégios de raiz poderá conseguir modificar o conteúdo de ficheiros do sistema
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app com privilégios de raiz poderá conseguir aceder a informações privadas
Descrição: este problema foi resolvido através da proteção de dados melhorada.
CVE-2024-44130
App Intents
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais registados quando um atalho não conseguir lançar outra app
Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2024-44154: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
AppleGraphicsControl
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro de vídeo criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2024-40845: Pwn2car em colaboração com o programa Zero Day Initiative da Trend Micro
CVE-2024-40846: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
AppleMobileFileIntegrity
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir contornar as preferências de privacidade
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: o problema foi resolvido com restrições adicionais de assinatura de código.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atacante poderá conseguir ler informações confidenciais
Descrição: foi resolvido um problema de downgrade com restrições adicionais de assinatura de código.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de injeção na biblioteca com restrições adicionais.
CVE-2024-44168: Claudio Bozzato e Francesco Benvenuto da Cisco Talos
AppleVA
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2024-27860: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
CVE-2024-27861: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
AppleVA
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro de vídeo criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2024-40841: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
AppSandbox
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma extensão da câmara poderá conseguir aceder à internet
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a ficheiros protegidos num contentor de App Sandbox
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir infringir a sandbox
Descrição: este problema foi resolvido através do tratamento melhorado de ligações simbólicas.
CVE-2024-44132: Mickey Jin (@patch1t)
ARKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a corrupção da área dinâmica para dados
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44126: Holger Fuhrmannek
Entrada adicionada a 28 de outubro de 2024
Automator
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um fluxo de trabalho Ação rápida do Automator poderá conseguir ignorar o Gatekeeper
Descrição: este problema foi resolvido através da adição de um pedido adicional de consentimento do utilizador.
CVE-2024-44128: Anton Boegler
bless
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá permitir a um atacante escrever ficheiros arbitrários
Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app pode conseguir gravar o ecrã sem um indicador
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-27869: um investigador anónimo
Control Center
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: os indicadores de privacidade de acesso ao microfone ou à câmara podem ser incorretamente atribuídos
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de lógica através de um processamento melhorado do ficheiro.
CVE-2024-44146: um investigador anónimo
Core Data
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir ler informações confidenciais de localização
Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.
CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Entrada adicionada a 28 de outubro de 2024
CUPS
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.
CVE-2023-4504
DiskArbitration
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app em sandbox poderá conseguir aceder a dados confidenciais do utilizador
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-40855: Csaba Fitzl (@theevilbit) da Kandji
Entrada adicionada a 28 de outubro de 2024
Disk Images
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir infringir a sandbox
Descrição: este problema foi resolvido através da validação melhorada de atributos de ficheiro.
CVE-2024-44148: um investigador anónimo
Dock
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de privacidade ao remover dados confidenciais.
CVE-2024-44177: um investigador anónimo
FileProvider
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2024-44131: @08Tc3wBB da Jamf
Game Center
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de acesso a ficheiros através da validação melhorada.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder à Fototeca de um utilizador
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada da entrada.
CVE-2024-27880: Junsung Lee
ImageIO
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de uma imagem pode resultar numa recusa de serviço
Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.
CVE-2024-44176: dw0r do ZeroPointer Lab em colaboração com o programa Zero Day Initiative da Trend Micro, um investigador anónimo
Installer
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir obter privilégios de raiz
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de uma textura criada com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.
CVE-2024-44160: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
Intel Graphics Driver
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de uma textura criada com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2024-44161: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro
IOSurfaceAccelerator
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2024-44169: Antonio Zekić
Kernel
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o tráfego de rede pode escapar para fora de um tunel VPN
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2024-44165: Andrew Lytvynov
Kernel
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2024-44175: Csaba Fitzl (@theevilbit) da Kandji
Entrada adicionada a 28 de outubro de 2024
Kernel
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app pode obter acesso não autorizado ao Bluetooth
Descrição: este problema foi resolvido através da gestão melhorada do estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef
LaunchServices
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma aplicação poderá conseguir infringir a sandbox
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2024-44122: um investigador anónimo
Entrada adicionada a 28 de outubro de 2024
libxml2
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo
Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.
CVE-2024-44198: OSS-Fuzz, Ned Williamson do Google Project Zero
Mail Accounts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a informações sobre os contactos do utilizador
Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir ler informações confidenciais de localização
Descrição: foi resolvido um problema através do processamento melhorado de ficheiros temporários.
CVE-2024-44181: Kirin(@Pwnrin) e LFY(@secsys) da Fudan University
mDNSResponder
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá causar uma recusa de serviço
Descrição: foi resolvido um erro de lógica através de um processamento melhorado do erro.
CVE-2024-44183: Olivier Levon
Model I/O
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de uma imagem criada com intuito malicioso poderá causar uma recusa de serviço
Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.
CVE-2023-5841
Music
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-27858: Meng Zhang (鲸落) da NorthSea, Csaba Fitzl (@theevilbit) da Kandji
Entrada atualizada a 28 de outubro de 2024
Notes
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir substituir ficheiros arbitrários
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2024-44167: ajajfxhj
Notification Center
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a notificações do dispositivo do utilizador.
Descrição: foi resolvido um problema de privacidade ao mover dados confidenciais para uma localização protegida.
CVE-2024-40838: Brian McNulty, Cristian Dinca da "Tudor Vianu" National High School of Computer Science, na Roménia, e Vaibhav Prajapati
NSColor
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.
CVE-2024-44186: um investigador anónimo
OpenSSH
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: vários problemas no OpenSSH
Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.
CVE-2024-39894
PackageKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um documento não encriptado poderá ser escrito num ficheiro temporário ao utilizar a pré-visualização de impressão
Descrição: foi resolvido um problema de privacidade através do processamento melhorado de ficheiros.
CVE-2024-40826: um investigador anónimo
Quick Look
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44149: Wojciech Regula da SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) da Kandji
Entrada atualizada a 28 de outubro de 2024
Safari
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: aceder a um site malicioso poderá provocar a falsificação da interface do utilizador
Descrição: este problema foi resolvido através da gestão melhorada do estado.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: os conteúdos web criados com intuito malicioso poderão violar a política do sandbox do iframe
Descrição: foi resolvido um problema com o processamento do esquema de URL personalizado através da validação melhorada da entrada.
CVE-2024-44155: Narendra Bhati, Diretor de Cibersegurança da Suma Soft Pvt. Ltd, Pune (Índia)
Entrada adicionada a 28 de outubro de 2024
Sandbox
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir divulgar informações confidenciais do utilizador
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa poderá conseguir aceder a informações privadas
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder à Fototeca de um utilizador
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula da SecuRing (wojciechregula.blog), Kirin (@Pwnrin) da NorthSea
Entrada adicionada a 28 de outubro de 2024
SceneKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.
CVE-2024-44144: 냥냥
Entrada adicionada a 28 de outubro de 2024
Screen Capture
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atacante com acesso físico poderá conseguir partilhar elementos a partir do ecrã bloqueado
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Entrada adicionada a 28 de outubro de 2024
Screen Capture
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atacante poderá conseguir ver conteúdos restritos a partir do ecrã bloqueado
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44174: Vivek Dhar
Entrada adicionada a 28 de outubro de 2024
Security
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app maliciosa com privilégios de raiz poderá conseguir aceder a informações de entrada por teclado e de localização sem consentimento do utilizador
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44123: Wojciech Regula da SecuRing (wojciechregula.blog)
Entrada adicionada a 28 de outubro de 2024
Security Initialization
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), um investigador anónimo
Shortcuts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados do utilizador protegidos
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atalho poderá apresentar dados confidenciais do utilizador sem consentimento
Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app pode ser capaz de observar os dados do utilizador através dos Atalhos
Descrição: foi resolvido um problema de privacidade através do processamento melhorado de ficheiros temporários.
CVE-2024-40844: Kirin (@Pwnrin) e luckyu (@uuulucky) do NorthSea
Sidecar
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atacante com acesso físico a um dispositivo macOS com o Sidecar ativado poderá conseguir contornar o ecrã bloqueado
Descrição: este problema foi resolvido através da gestão melhorada do estado.
CVE-2024-44145: Om Kothawade, Omar A. Alanis da UNTHSC College of Pharmacy
Entrada adicionada a 28 de outubro de 2024
Siri
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de privacidade ao mover dados confidenciais para uma localização mais segura.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) e LFY (@secsys) da Fudan University
System Settings
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir ler ficheiros arbitrários
Descrição: foi resolvido um problema de gestão de caminhos através da validação melhorada.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: em dispositivos geridos pela MDM, uma app poderá conseguir ignorar determinadas preferências de Privacidade
Descrição: este problema foi resolvido através da remoção de código vulnerável.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft
Transparency
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40859: Csaba Fitzl (@theevilbit) da Kandji
Entrada atualizada a 28 de outubro de 2024
Vim
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app
Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.
CVE-2024-41957
WebKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites
Descrição: este problema foi resolvido através da gestão melhorada do estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: aceder a um site malicioso poderá provocar a falsificação dos conteúdos na barra de endereço
Descrição: o problema foi resolvido através de uma IU melhorada.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh e YoKo Kho (@yokoacc) da HakTrak
WebKit
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um site malicioso poderá exfiltrar dados de origens cruzadas
Descrição: existia um problema na origem cruzada de elementos "iframe". Este problema foi resolvido através de uma melhoria no controlo das origens de segurança.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager de Cyber Security da Suma Soft Pvt. Ltd, Pune (Índia)
Wi-Fi
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um utilizador não privilegiado poderá conseguir modificar as definições de rede restrita
Descrição: foi resolvido um problema de permissões com restrições adicionais.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá causar uma recusa de serviço
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir ler informações confidenciais de localização
Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.
CVE-2024-44134
Wi-Fi
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: um atacante pode conseguir força um dispositivo e desligar-se de uma rede segura
Descrição: foi resolvido um problema de integridade através de proteção do beacon.
CVE-2024-40856: Domien Schepers
WindowServer
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: existia um problema de lógica em que um processo poderia conseguir capturar conteúdos do ecrã sem consentimento do utilizador.
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-44189: Tim Clem
WindowServer
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir contornar determinadas preferências de privacidade
Descrição: este problema foi resolvido através da gestão melhorada do estado.
CVE-2024-44208: um investigador anónimo
Entrada adicionada a 28 de outubro de 2024
XProtect
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: um problema foi resolvido através da validação melhorada das variáveis de ambiente.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: o problema foi resolvido através de verificações melhoradas.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Agradecimentos adicionais
Admin Framework
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
Airport
Gostaríamos de agradecer a David Dudok de Wit pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
APFS
Gostaríamos de agradecer a Georgi Valkov da httpstorm.com pela sua colaboração.
App Store
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
AppKit
Gostaríamos de agradecer a @08Tc3wBB da Jamf pela sua colaboração.
Apple Neural Engine
Gostaríamos de agradecer a Jiaxun Zhu (@svnswords) e Minghao Lin (@Y1nKoc) pela sua colaboração.
Automator
Gostaríamos de agradecer a Koh M. Nakagawa (@tsunek0h) pela sua colaboração.
Core Bluetooth
Gostaríamos de agradecer a Nicholas C. da Onymos Inc. (onymos.com) pela sua colaboração.
Core Services
Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School of Computer Science, na Roménia, Kirin (@Pwnrin) e 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pela sua colaboração
CUPS
Gostaríamos de agradecer a moein abas pela sua colaboração.
Entrada adicionada a 28 de outubro de 2024
Disk Utility
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela sua colaboração.
dyld
Gostaríamos de agradecer a Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi da Shielder (shielder.com) pela sua colaboração.
Entrada adicionada a 28 de outubro de 2024
FileProvider
Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.
Foundation
Gostaríamos de agradecer a Ostorlab pela sua colaboração.
Kernel
Gostaríamos de agradecer a Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) da PixiePoint Security pela sua colaboração.
libxpc
Gostaríamos de agradecer a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) pela sua colaboração.
LLVM
Gostaríamos de agradecer a Victor Duta da Universiteit Amsterdam, Fabio Pagani da Universidade da Califórnia, Santa Barbara, Cristiano Giuffrida da Universiteit Amsterdam, Marius Muench e Fabian Freyer pela sua colaboração.
Maps
Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.
Music
Gostaríamos de agradecer a Khiem Tran da databaselog.com/khiemtran, K宝 e LFY@secsys da Universidade de Fudan, Yiğit Can YILMAZ (@yilmazcanyigit) pela sua colaboração.
Notification Center
Gostaríamos de agradecer a Kirin (@Pwnrin) e LFYSec pela sua colaboração.
Entrada adicionada a 28 de outubro de 2024
Notifications
Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.
PackageKit
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
Passwords
Gostaríamos de agradecer a Richard Hyunho Im (@r1cheeta) pela sua colaboração.
Photos
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology Bhopal, Índia, Harsh Tyagi, Leandro Chaves pela sua colaboração.
Podcasts
Os nossos agradecimentos a Yiğit Can YILMAZ (@yilmazcanyigit) pela sua ajuda.
Quick Look
Gostaríamos de agradecer a Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com) pela sua colaboração.
Safari
Gostaríamos de agradecer a Hafiizh e YoKo Kho (@yokoacc) da HakTrak, Junsung Lee, Shaheen Fazim pela sua colaboração.
Sandbox
Gostaríamos de agradecer a Cristian Dinca, da "Tudor Vianu" National High School of Computer Science, na Roménia, pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
Screen Capture
Gostaríamos de agradecer a YJoshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) e a um investigador anónimo pela sua colaboração.
Shortcuts
Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School of Computer Science, na Roménia, Jacob Braun, e um investigador anónimo pela sua colaboração.
Siri
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College of Technology, Bhopal, Índia, Rohan Paudel e a um investigador anónimo pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
SystemMigration
Gostaríamos de agradecer a Jamey Wicklund, Kevin Jansen e a um investigador anónimo pela sua colaboração.
TCC
Gostaríamos de agradecer a Noah Gregory (wts.dev), Vaibhav Prajapati pela sua colaboração.
UIKit
Gostaríamos de agradecer a Andr.Ess pela sua colaboração.
Voice Memos
Gostaríamos de agradecer a Lisa B pela sua colaboração.
WebKit
Gostaríamos de agradecer a Avi Lumelsky da Oligo Security, Uri Katz da Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
Wi-Fi
Gostaríamos de agradecer a Antonio Zekic (@antoniozekic) e ant4g0nist, e Tim Michaud (@TimGMichaud) da Moveworks.ai pela sua colaboração.
WindowServer
Gostaríamos de agradecer a Felix Kratz pela sua colaboração.
Entrada atualizada a 28 de outubro de 2024
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.