Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15
Дата выпуска: 16 сентября 2024 г.
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44129
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
Airport
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может изменять настройки сети.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 28 октября 2024 г.
APFS
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-44130
App Intents
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным, зарегистрированным в журнале, когда не удается запустить другое приложение с помощью быстрой команды.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2024-44154: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleGraphicsControl
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-40845: Pwn2car в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена c помощью дополнительных ограничений на подпись кода.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может прочитать конфиденциальную информацию.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с внедрением библиотеки устранена путем добавления дополнительных ограничений.
CVE-2024-44168: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
AppleVA
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-27860: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleVA
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-40841: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppSandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Расширение камеры может получать доступ к интернету.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным файлам в контейнере App Sandbox.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-44132: Mickey Jin (@patch1t)
ARKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44126: Holger Fuhrmannek
Запись добавлена 28 октября 2024 г.
Automator
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Рабочий процесс быстрого действия Automator может обойти Gatekeeper.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2024-44128: Anton Boegler
bless
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может записывать экран без индикатора.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-27869: анонимный исследователь
Control Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Индикаторы конфиденциальности камеры и микрофона могут неправильно атрибутироваться.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44146: анонимный исследователь
Core Data
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-27849: пользователь Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Запись добавлена 28 октября 2024 г.
CUPS
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-4504
DiskArbitration
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40855: Csaba Fitzl (@theevilbit) из Kandji
Запись добавлена 28 октября 2024 г.
Disk Images
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки атрибутов файла.
CVE-2024-44148: анонимный исследователь
Dock
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2024-44177: анонимный исследователь
FileProvider
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44131: @08Tc3wBB из Jamf
Game Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к медиатеке пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2024-27880: Junsung Lee
ImageIO
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка изображения может приводить к отказу в обслуживании.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44176: dw0r из ZeroPointer Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, анонимный исследователь
Installer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2024-44160: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Intel Graphics Driver
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44161: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
IOSurfaceAccelerator
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44169: Antonio Zekić
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Сетевой трафик может утекать за пределы VPN-туннеля.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44165: Andrew Lytvynov
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44175: Csaba Fitzl (@theevilbit) из Kandji
Запись добавлена 28 октября 2024 г.
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить несанкционированный доступ к Bluetooth
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef
LaunchServices
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44122: анонимный исследователь
Запись добавлена 28 октября 2024 г.
libxml2
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2024-44198: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero
Mail Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки временных файлов.
CVE-2024-44181: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
mDNSResponder
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2024-44183: Olivier Levon
Model I/O
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-5841
Music
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-27858: Meng Zhang (鲸落) из NorthSea, Csaba Fitzl (@theevilbit) из Kandji
Запись обновлена 28 октября 2024 г.
Notes
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44167: ajajfxhj
Notification Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать доступ к уведомлениям с устройства пользователя.
Описание. Проблема конфиденциальности была устранена путем переноса важных данных в защищенное место.
CVE-2024-40838: Brian McNulty, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Vaibhav Prajapati
NSColor
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2024-44186: анонимный исследователь
OpenSSH
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обнаружен ряд проблем в OpenSSH.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2024-39894
PackageKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. При использовании функции предварительного просмотра печати незашифрованные документы могут записываться во временные файлы.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.
CVE-2024-40826: анонимный исследователь
Quick Look
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44149: Wojciech Regula из SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) из Kandji
Запись обновлена 28 октября 2024 г.
Safari
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное веб-содержимое может нарушить политику iframe sandbox.
Описание. Проблема обработки пользовательской схемы URL-адресов решена посредством улучшения проверки ввода.
CVE-2024-44155: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Запись добавлена 28 октября 2024 г.
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получить доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к медиатеке пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula из SecuRing (wojciechregula.blog), пользователь Kirin (@Pwnrin) из NorthSea
Запись добавлена 28 октября 2024 г.
SceneKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2024-44144: 냥냥
Запись добавлена 28 октября 2024 г.
Screen Capture
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник с физическим доступом может иметь возможность делиться объектами с экрана блокировки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44137: Halle Winkler (@hallewinkler) из Politepix
Запись добавлена 28 октября 2024 г.
Screen Capture
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44174: Vivek Dhar
Запись добавлена 28 октября 2024 г.
Security
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение с привилегиями пользователя root может получать доступ к данным, вводимым с помощью клавиатуры, и сведениям о местоположении без согласия пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44123: Wojciech Regula из SecuRing (wojciechregula.blog)
Запись добавлена 28 октября 2024 г.
Security Initialization
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонимный исследователь
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. При использовании сочетания клавиш может происходить вывод конфиденциальных данных без согласия пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может видеть данные, отображаемые для пользователя с помощью быстрых команд.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2024-40844: Kirin (@Pwnrin) и luckyu (@uuulucky) из NorthSea
Sidecar
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник с физическим доступом к устройству macOS, на котором включена функция Sidecar, может обходить экран блокировки.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44145: Om Kothawade и Omar A. Alanis из Фармацевтического колледжа UNTHSC
Запись добавлена 28 октября 2024 г.
Siri
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
System Settings
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. На устройствах, управляемых через MDM, приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
Transparency
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40859: Csaba Fitzl (@theevilbit) из Kandji
Запись обновлена 28 октября 2024 г.
Vim
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2024-41957
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем улучшения пользовательского интерфейса.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh и YoKo Kho (@yokoacc) из HakTrak
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшения отслеживания источников безопасности.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44134
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может заставить устройство отключиться от защищенной сети.
Описание. Проблема целостности устранена с помощью Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Из-за проблемы с логикой процесс может записывать содержимое экрана без согласия пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44189: Tim Clem
WindowServer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44208: анонимный исследователь
Запись добавлена 28 октября 2024 г.
XProtect
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки переменных среды.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Дополнительные благодарности
Admin Framework
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
Запись обновлена 28 октября 2024 г.
Airport
Выражаем благодарность за помощь David Dudok de Wit.
Запись обновлена 28 октября 2024 г.
APFS
Выражаем благодарность за помощь Georgi Valkov из httpstorm.com.
App Store
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
Запись обновлена 28 октября 2024 г.
AppKit
Выражаем благодарность за помощь @08Tc3wBB из Jamf.
Apple Neural Engine
Выражаем благодарность за помощь Jiaxun Zhu (@svnswords) и Minghao Lin (@Y1nKoc).
Automator
Выражаем благодарность за помощь Koh M. Nakagawa (@tsunek0h).
Core Bluetooth
Выражаем благодарность за помощь Nicholas C. из Onymos Inc. (onymos.com).
Core Services
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Kirin (@Pwnrin), 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos и Zhongquan Li (@Guluisacat).
CUPS
Выражаем благодарность за помощь пользователю moein abas.
Запись добавлена 28 октября 2024 г.
Disk Utility
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
dyld
Выражаем благодарность за помощь пользователям Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi из Shielder (shielder.com).
Запись добавлена 28 октября 2024 г.
FileProvider
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Foundation
Выражаем благодарность за помощь компании Ostorlab.
Kernel
Выражаем благодарность за помощь Braxton Anderson и Fakhri Zulkifli (@d0lph1n98) из PixiePoint Security.
libxpc
Выражаем благодарность за помощь Rasmus Sten и F-Secure (Mastodon: @pajp@blog.dll.nu).
LLVM
Выражаем благодарность за помощь Victor Duta из Амстердамского университета, Fabio Pagani из Калифорнийского университета, Santa Barbara, Cristiano Giuffrida из Амстердамского университета, Marius Muench и Fabian Freyer.
Maps
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Music
Выражаем благодарность за помощь Khiem Tran из databaselog.com/khiemtran, K宝 и LFY@secsys из Университета Фудань, Yiğit Can YILMAZ (@yilmazcanyigit).
Notification Center
Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и LFYSec.
Запись добавлена 28 октября 2024 г.
Notifications
Выражаем благодарность за помощь анонимному исследователю.
PackageKit
Выражаем благодарность за помощь пользователям Csaba Fitzl (@theevilbit) из Kandji, Mickey Jin (@patch1t) и Zhongquan Li (@Guluisacat).
Запись обновлена 28 октября 2024 г.
Passwords
Выражаем благодарность за помощь Richard Hyunho Im (@r1cheeta).
Photos
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Harsh Tyagi и Leandro Chaves.
Podcasts
Выражаем благодарность за помощь Yiğit Can YILMAZ (@yilmazcanyigit).
Quick Look
Выражаем благодарность за помощь Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com).
Safari
Выражаем благодарность за помощь Hafiizh и YoKo Kho (@yokoacc) из HakTrak, Junsung Lee и Shaheen Fazim.
Sandbox
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu, Румыния.
Запись обновлена 28 октября 2024 г.
Screen Capture
Выражаем благодарность за помощь Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) и анонимному исследователю.
Shortcuts
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Jacob Braun и анонимному исследователю.
Siri
Выражаем благодарность за помощь пользователям Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Rohan Paudel и анонимному исследователю.
Запись обновлена 28 октября 2024 г.
SystemMigration
Выражаем благодарность за помощь Jamey Wicklund, Kevin Jansen и анонимному исследователю.
TCC
Выражаем благодарность за помощь Noah Gregory (wts.dev) и Vaibhav Prajapati.
UIKit
Выражаем благодарность за помощь Andr.Ess.
Voice Memos
Выражаем благодарность за помощь Lisa B.
WebKit
Выражаем благодарность за помощь пользователям Avi Lumelsky из Oligo Security, Uri Katz из Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle и Rıza Sabuncu.
Запись обновлена 28 октября 2024 г.
Wi-Fi
Выражаем благодарность за помощь Antonio Zekic (@antoniozekic), ant4g0nist и Tim Michaud (@TimGMichaud) из Moveworks.ai.
WindowServer
Выражаем благодарность за помощь пользователю Felix Kratz.
Запись обновлена 28 октября 2024 г.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.