Despre conținutul de securitate din macOS Sequoia 15

Acest document descrie conținutul de securitate din macOS Sequoia 15.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Sequoia 15

Lansare: luni, 16 septembrie 2024

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44129

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată poate modifica setările de rețea

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Intrare adăugată pe 28 octombrie 2024

APFS

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată cu privilegii de rădăcină poate să modifice conținutul fișierelor de sistem

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație cu privilegii de rădăcină poate accesa informații private

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

CVE-2024-44130

App Intents

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea accesa datele sensibile înregistrate atunci când o scurtătură nu reușește să lanseze altă aplicație

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2024-44154: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleGraphicsControl

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-40845: Pwn2car în colaborare cu Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin restricții suplimentare pentru semnarea codului.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un atacator ar putea citi informații sensibile

Descriere: o problemă de downgrade a fost rezolvată cu restricții suplimentare pentru semnarea codului.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de injectare la bibliotecă a fost remediată prin restricții suplimentare.

CVE-2024-44168: Claudio Bozzato și Francesco Benvenuto din cadrul Cisco Talos

AppleVA

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi memorie restricționată

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-27860: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppleVA

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-40841: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

AppSandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o extensie a camerei ar putea accesa internetul

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa fișiere protejate în cadrul unui container App Sandbox

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca procesarea unei fișier creat cu rea intenție să poată provoca alterarea segmentului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44126: Holger Fuhrmannek

Intrare adăugată pe 28 octombrie 2024

Automator

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un flux de lucru Quick Action din Automator ar putea fi capabil să ocolească Gatekeeper

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2024-44128: Anton Boegler

bless

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: despachetarea unei arhive create cu rea intenție poate permite unui atacator să scrie fișiere arbitrare

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea fi capabilă să înregistreze ecranul fără un indicator

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-27869: un cercetător anonim

Control Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: Indicatorii de confidențialitate pentru accesul la microfon sau cameră ar putea fi atribuiți incorect

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-44146: un cercetător anonim

Core Data

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Intrare adăugată pe 28 octombrie 2024

CUPS

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2023-4504

DiskArbitration

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație care rulează în sandbox poate accesa date confidențiale despre utilizatori

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40855: Csaba Fitzl (@theevilbit) din cadrul Kandji

Intrare adăugată pe 28 octombrie 2024

Disk Images

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării atributelor de fișier.

CVE-2024-44148: un cercetător anonim

Dock

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.

CVE-2024-44177: un cercetător anonim

FileProvider

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2024-44131: @08Tc3wBB de la Jamf

Game Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de acces la fișiere a fost remediată prin îmbunătățirea validării intrării.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-27880: Junsung Lee

ImageIO

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei imagini poate duce la refuzul serviciului

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-44176: dw0r de la ZeroPointer Lab în colaborare cu Trend Micro Zero Day Initiative, un cercetător anonim

Installer

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei texturi create cu rea intenție ar putea cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-44160: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

Intel Graphics Driver

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei texturi create cu rea intenție ar putea cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-44161: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate cauza închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-44169: Antonio Zekić

Kernel

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: traficul de rețea s-ar putea scurge în afara tunelului VPN

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2024-44175: Csaba Fitzl (@theevilbit) din cadrul Kandji

Intrare adăugată pe 28 octombrie 2024

Kernel

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate obține acces neautorizat la Bluetooth

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) și Mathy Vanhoef

LaunchServices

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-44122: un cercetător anonim

Intrare adăugată pe 28 octombrie 2024

libxml2

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2024-44198: OSS-Fuzz, Ned Williamson de la Google Project Zero

Mail Accounts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-44181: Kirin(@Pwnrin) și LFY(@secsys) de la Fudan University

mDNSResponder

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: o eroare de logică a fost remediată prin îmbunătățirea gestionării erorilor.

CVE-2024-44183: Olivier Levon

Model I/O

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unei imagini create cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2023-5841

Music

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-27858: Meng Zhang (鲸落) de la NorthSea, Csaba Fitzl (@theevilbit) de la Kandji

Intrare actualizată la data de 28 octombrie 2024

Notes

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-44167: ajajfxhj

Notification Center

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație malițioasă ar putea fi capabilă să acceseze notificările de pe dispozitivul utilizatorului

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație protejată.

CVE-2024-40838: Brian McNulty, Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România, Vaibhav Prajapati

NSColor

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2024-44186: un cercetător anonim

OpenSSH

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: mai multe probleme în OpenSSH

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2024-39894

PackageKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un document necriptat poate fi scris într-un fișier temporar atunci când se utilizează previzualizarea imprimării

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea gestionării fișierelor.

CVE-2024-40826: un cercetător anonim

Quick Look

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44149: Wojciech Regula de la SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) de la Kandji

Intrare actualizată la data de 28 octombrie 2024

Safari

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea interfeței cu utilizatorul

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: conținutul site-urilor web create cu rea intenție poate încălca politica de sandboxing iframe

Descriere: prin optimizarea validării intrărilor, s-a rezolvat o problemă privind gestionarea schemei URL personalizate.

CVE-2024-44155: Narendra Bhati, Manager of Cyber Security la Suma Soft Pvt. Ltd, Pune (India)

Intrare adăugată pe 28 octombrie 2024

Sandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație rău-intenționată să poată accesa informații private

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula de la SecuRing (wojciechregula.blog), Kirin (@Pwnrin) de la NorthSea

Intrare adăugată pe 28 octombrie 2024

SceneKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.

CVE-2024-44144: 냥냥

Intrare adăugată pe 28 octombrie 2024

Screen Capture

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un atacator cu acces fizic ar putea partaja elemente din ecranul de blocare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Intrare adăugată pe 28 octombrie 2024

Screen Capture

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: Un atacator ar putea vizualiza conținut restricționat din ecranul de blocare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44174: Vivek Dhar

Intrare adăugată pe 28 octombrie 2024

Security

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație rău intenționată, cu privilegii de rădăcină, poate accesa intrările de tastatură și informațiile despre locație, fără acordul utilizatorului

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44123: Wojciech Regula de la SecuRing (wojciechregula.blog)

Intrare adăugată pe 28 octombrie 2024

Security Initialization

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), un cercetător anonim

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o scurtătură poate fi capabilă să trimită date sensibile despre utilizator fără acordul acestuia

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea observa datele afișate utilizatorului prin Scurtături

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-40844: Kirin (@Pwnrin) și luckyu (@uuulucky) de la NorthSea

Sidecar

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un atacator cu acces fizic la un dispozitiv cu macOS, cu Sidecar activat, poate ocoli ecranul de blocare

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-44145: Om Kothawade, Omar A. Alanis de la UNTHSC College of Pharmacy

Intrare adăugată pe 28 octombrie 2024

Siri

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație mai securizată.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) și LFY (@secsys) de la Fudan University

System Settings

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi fișiere arbitrare

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: pe dispozitivele gestionate prin MDM, o aplicație ar putea fi capabilă să ocolească anumite preferințe de confidențialitate

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) de la Microsoft

Transparency

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40859: Csaba Fitzl (@theevilbit) din cadrul Kandji

Intrare actualizată la data de 28 octombrie 2024

Vim

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la adresa cve.org.

CVE-2024-41957

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: accesarea unui site web rău intenționat poate cauza falsificarea barei de adrese

Descriere: problema a fost remediată prin îmbunătățirea interfeței cu utilizatorul.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh și YoKo Kho (@yokoacc) (HakTrak)

WebKit

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un site web rău intenționat poate exfiltra date cu origini încrucișate

Descriere: în elementele „iframe” a existat o problemă legată de originile diferite. Aceasta a fost rezolvată prin îmbunătățirea urmăririi originilor de securitate.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager of Cyber Security la Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: un utilizator neprivilegiat poate să modifice configurări de rețea restricționate

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44134

Wi-Fi

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: Un atacator ar putea forța un dispozitiv să se deconecteze de la o rețea securizată

Descriere: O problemă de integritate a fost rezolvată cu protecția Beacon.

CVE-2024-40856: Domien Schepers

WindowServer

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: există o problemă de logică în care un proces ar putea fi capabil să captureze conținutul ecranului fără consimțământul utilizatorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44189: Tim Clem

WindowServer

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-44208: un cercetător anonim

Intrare adăugată pe 28 octombrie 2024

XProtect

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă prin îmbunătățirea validării variabilelor de mediu.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Disponibilitate: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac Mini (2018 și modele ulterioare), MacBook Air (2020 și modele ulterioare), MacBook Pro (2018 și modele ulterioare) și iMac Pro (2017 și modele ulterioare)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Alte mențiuni

Admin Framework

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistență.

Intrare actualizată la data de 28 octombrie 2024

Airport

Dorim să îi mulțumim lui David Dudok de Wit pentru asistență.

Intrare actualizată la data de 28 octombrie 2024

APFS

Dorim să îi mulțumim lui Georgi Valkov de la httpstorm.com pentru asistență.

App Store

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistență.

Intrare actualizată la data de 28 octombrie 2024

AppKit

Dorim să îi mulțumim lui @08Tc3wBB de la Jamf pentru asistență.

Apple Neural Engine

Dorim să îi mulțumim lui Jiaxun Zhu (@svnswords) și Minghao Lin (@Y1nKoc) pentru asistență.

Automator

Dorim să-i mulțumim lui Koh M. Nakagawa (@tsunek0h) pentru asistență.

Core Bluetooth

Dorim să-i mulțumim lui Nicholas C. de la Onymos Inc. (onymos.com) pentru asistență.

Core Services

Dorim să-i mulțumim lui Cristian Dinca de la Liceul Național în Științele Computerului „Tudor Vianu”, România, Kirin (@Pwnrin) și 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pentru asistență.

CUPS

Dorim să îi mulțumim lui moein abas pentru asistența acordată.

Intrare adăugată pe 28 octombrie 2024

Disk Utility

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji pentru asistență.

dyld

Dorim să le mulțumim lui Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi de la Shielder (shielder.com) pentru asistența acordată.

Intrare adăugată pe 28 octombrie 2024

FileProvider

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Foundation

Dorim să îi mulțumim lui Ostorlab pentru asistență.

Kernel

Dorim să mulțumim în special lui Braxton Anderson și Fakhri Zulkifli (@d0lph1n98) de la PixiePoint Security pentru asistența acordată.

libxpc

Dorim să-i mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) pentru asistența acordată.

LLVM

Dorim să-i mulțumim lui Victor Duta de la Universiteit Amsterdam, Fabio Pagani de la University of California, Santa Barbara, Cristiano Giuffrida de la Universiteit Amsterdam, Marius Muench, öi Fabian Freyer pentru asistență.

Maps

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Music

Dorim să-i mulțumim lui Khiem Tran de la databaselog.com/khiemtran, K宝 și LFY@secsys de la Fudan University, și Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Notification Center

Dorim să le mulțumim lui Kirin (@Pwnrin) și LFYSec pentru asistența acordată.

Intrare adăugată pe 28 octombrie 2024

Notifications

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

PackageKit

Dorim să le mulțumim lui Csaba Fitzl (@theevilbit) de la Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pentru asistență.

Intrare actualizată la data de 28 octombrie 2024

Passwords

Dorim să-i mulțumim lui Richard Hyunho Im (@r1cheeta) pentru asistență.

Photos

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves pentru asistență.

Podcasts

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Quick Look

Dorim să îi mulțumim lui Zhipeng Huo (@R3dF09) de la Tencent Security Xuanwu Lab (xlab.tencent.com) pentru asistență.

Safari

Dorim să îi mulțumim lui Hafiizh și YoKo Kho (@yokoacc) de la HakTrak, Junsung Lee, și Shaheen Fazim pentru asistență.

Sandbox

Dorim să îi mulțumim lui Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România pentru asistența acordată.

Intrare actualizată la data de 28 octombrie 2024

Screen Capture

Dorim să-i mulțumim lui Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) și unui cercetător anonim pentru asistență.

Shortcuts

Dorim să îi mulțumim lui Cristian Dinca de la Colegiul Național de Informatică „Tudor Vianu”, România și Jacob Braun, un cercetător anonim, pentru asistența acordată.

Siri

Dorim să le mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology Bhopal India, Rohan Paudel și unui cercetător anonim pentru asistență.

Intrare actualizată la data de 28 octombrie 2024

SystemMigration

Dorim să-i mulțumim lui Jamey Wicklund, Kevin Jansen și unui cercetător anonim pentru asistența acordată.

TCC

Dorim să-i mulțumim lui Noah Gregory (wts.dev), Vaibhav Prajapati pentru asistență.

UIKit

Dorim să îi mulțumim lui Andr.Ess pentru asistență.

Voice Memos

Dorim să îi mulțumim lui Lisa B pentru asistență.

WebKit

Dorim să le mulțumim lui Avi Lumelsky de la Oligo Security, Uri Katz de la Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu pentru asistența acordată.

Intrare actualizată la data de 28 octombrie 2024

Wi-Fi

Dorim să îi mulțumim lui Antonio Zekic (@antoniozekic) și ant4g0nist, Tim Michaud (@TimGMichaud) de la Moveworks.ai pentru asistență.

WindowServer

Dorim să îi mulțumim lui Felix Kratz pentru asistența acordată.

Intrare actualizată la data de 28 octombrie 2024

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: