Obsah zabezpečenia v systéme macOS Sequoia 15

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15

Dátum vydania: 16. septembra 2024

Accounts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44129

Accounts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka so škodlivým kódom môže byť schopná zmeniť nastavenia siete

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Dátum pridania záznamu: 28. októbra 2024

APFS

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka s oprávneniami používateľa root môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2024-44130

App Intents

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže získať prístup k citlivým údajom zapísaným, keď sa cez skratku nepodarí spustiť inú apku.

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44154: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AppleGraphicsControl

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-40845: Pwn2car v spolupráci s Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Útočník môže byť schopný čítať citlivé informácie

Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s vypĺňaním knižnice, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44168: Claudio Bozzato a Francesco Benvenuto z Cisco Talos

AppleVA

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27860: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AppleVA

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-40841: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AppSandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Rozšírenie kamery môže mať prístup k internetu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže mať prístup k chráneným súborom v rámci priestoru App Sandbox

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44126: Holger Fuhrmannek

Dátum pridania záznamu: 28. októbra 2024

Automator

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Pracovný postup rýchlej akcie Automator môže obísť Gatekeeper

Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.

CVE-2024-44128: Anton Boegler

bless

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Rozbalenie archívu so škodlivým kódom môže umožniť útočníkovi zapisovať ľubovoľné súbory

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže nahrávať obrazovku bez indikátora

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27869: anonymný výskumník

Control Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Indikátory súkromia pre prístup k mikrofónu alebo kamere môžu byť priradené nesprávne.

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-44146: anonymný výskumník

Core Data

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Dátum pridania záznamu: 28. októbra 2024

CUPS

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-4504

DiskArbitration

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40855: Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum pridania záznamu: 28. októbra 2024

Disk Images

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením overovania atribútov súboru.

CVE-2024-44148: anonymný výskumník

Dock

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém s ochranou súkromia sa vyriešil odstránením citlivých údajov.

CVE-2024-44177: anonymný výskumník

FileProvider

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-44131: @08Tc3wBB z Jamf

Game Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Problém s prístupom k súborom sa vyriešil vylepšením overovania vstupu.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup ku knižnici fotiek používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27880: Junsung Lee

ImageIO

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-44176: dw0r z ZeroPointer Lab spolupracujúci s Trend Micro Zero Day Initiative, anonymný výskumník

Installer

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie škodlivo vytvorenej textúry môže viesť k neočakávanému ukončeniu aplikácie

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44160: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

Intel Graphics Driver

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie škodlivo vytvorenej textúry môže viesť k neočakávanému ukončeniu aplikácie

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-44161: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44169: Antonio Zekić

Kernel

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Sieťový prenos môže unikať z tunela VPN.

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-44165: Andrew Lytvynov

Kernel

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-44175: Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum pridania záznamu: 28. októbra 2024

Kernel

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže získať neoprávnený prístup k rozhraniu Bluetooth

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) a Mathy Vanhoef

LaunchServices

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-44122: anonymný výskumník

Dátum pridania záznamu: 28. októbra 2024

libxml2

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-44198: OSS-Fuzz, Ned Williamson z Google Project Zero

Mail Accounts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k informáciám o používateľských kontaktoch

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Problém bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2024-44181: Kirin(@Pwnrin) a LFY(@secsys) z Fudan University

mDNSResponder

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2024-44183: Olivier Levon

Model I/O

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby.

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-5841

Music

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-27858: Meng Zhang (鲸落) zo spoločnosti NorthSea, Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum aktualizovania záznamu: 28. októbra 2024

Notes

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-44167: ajajfxhj

Notification Center

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Škodlivá apka môže získať prístup k oznámeniam zo zariadenia používateľa

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých dát do chráneného umiestnenia.

CVE-2024-40838: Brian McNulty, Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko, Vaibhav Prajapati

NSColor

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2024-44186: anonymný výskumník

OpenSSH

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Viacero problémov v súčasti OpenSSH

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-39894

PackageKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Pri používaní náhľadu funkcie tlače sa môže nezašifrovaný dokument zapísať do dočasného súboru

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-40826: anonymný výskumník

Quick Look

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44149: Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum aktualizovania záznamu: 28. októbra 2024

Safari

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní (tzv. spoofing)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Webový obsah so škodlivým kódom môže porušovať zásady izolovania priestoru pre prvky iFrame

Popis: Dochádzalo k problému so spracovaním vlastnej schémy URL, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-44155: Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)

Dátum pridania záznamu: 28. októbra 2024

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Škodlivá apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup ku knižnici fotiek používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog), Kirin (@Pwnrin) zo spoločnosti NorthSea

Dátum pridania záznamu: 28. októbra 2024

SceneKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2024-44144: 냥냥

Dátum pridania záznamu: 28. októbra 2024

Screen Capture

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Útočník s fyzickým prístupom môže zdieľať položky zo zamknutej obrazovky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44137: Halle Winkler (@hallewinkler) zo spoločnosti Politepix

Dátum pridania záznamu: 28. októbra 2024

Screen Capture

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Útočník môže byť schopný zobraziť si obmedzený obsah na zamknutej obrazovke

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44174: Vivek Dhar

Dátum pridania záznamu: 28. októbra 2024

Security

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka so škodlivým kódom a oprávneniami koreňového používateľa (root) môže byť schopná získať prístup k informáciám zadávaným na klávesnici a informáciám o polohe bez súhlasu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44123: Wojciech Regula zo spoločnosti SecuRing (wojciechregula.blog)

Dátum pridania záznamu: 28. októbra 2024

Security Initialization

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonymný výskumník

Shortcuts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže sledovať údaje zobrazené používateľovi prostredníctvom skratiek.

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.

CVE-2024-40844: Kirin (@Pwnrin) a luckyu (@uuulucky) z NorthSea

Sidecar

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Útočník s fyzickým prístupom k zariadeniu so systémom macOS, v ktorom je zapnutá funkcia Sidecar, môže byť schopný obísť zamknutú obrazovku

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44145: Om Kothawade, Omar A. Alanis zo školy UNTHSC College of Pharmacy

Dátum pridania záznamu: 28. októbra 2024

Siri

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých údajov do bezpečnejšieho umiestnenia.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) a LFY (@secsys) z Fudan University

System Settings

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Zariadenia v správe MDM – apka môže dokázať obísť určité preferencie ochrany súkromia.

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

Transparency

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40859: Csaba Fitzl (@theevilbit) z tímu Kandji

Dátum aktualizovania záznamu: 28. októbra 2024

Vim

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-41957

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Návšteva webovej stránky so škodlivým kódom môže viesť k sfalšovaniu lišty s adresou

Popis: Tento problém bol vyriešený vylepšením používateľského rozhrania.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh a YoKo Kho (@yokoacc) z HakTrak

WebKit

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Webová stránka so škodlivým kódom môže spôsobiť neoprávnené získanie dát s rôznym pôvodom

Popis: V rámcoch iframe dochádzalo k problému so zámenou pôvodu. Tento problém bol vyriešený vylepšením sledovania pôvodov zabezpečenia.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dosah: Neprivilegovaný používateľ môže byť schopný upraviť obmedzené sieťové nastavenia

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná spôsobiť odopretie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44134

Wi-Fi

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Útočník môže prinútiť zariadenie odpojiť sa od zabezpečenej siete.

Popis: Problém s integritou bol riešený pomocou prvku Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Objavil sa logický problém, kde proces môže zachytiť obsah obrazovky bez súhlasu používateľa.

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44189: Tim Clem

WindowServer

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná obísť určité nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44208: anonymný výskumník

Dátum pridania záznamu: 28. októbra 2024

XProtect

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Dostupné pre: Mac Studio (2022 a novšie), iMac (2019 a novšie), Mac Pro (2019 a novšie), Mac Mini (2018 a novšie), MacBook Air (2020 a novšie), MacBook Pro (2018 a novšie) a iMac Pro (2017 a novšie)

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Ďalšie poďakovanie

Admin Framework

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z Kandji.

Dátum aktualizovania záznamu: 28. októbra 2024

Airport

Poďakovanie za pomoc si zaslúži David Dudok de Wit.

Dátum aktualizovania záznamu: 28. októbra 2024

APFS

Poďakovanie za pomoc si zaslúži Georgi Valkov z httpstorm.com.

App Store

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z Kandji.

Dátum aktualizovania záznamu: 28. októbra 2024

AppKit

Poďakovanie za pomoc si zaslúži @08Tc3wBB z Jamf.

Apple Neural Engine

Poďakovanie za pomoc si zaslúži Jiaxun Zhu (@svnswords) a Minghao Lin (@Y1nKoc).

Automator

Poďakovanie za pomoc si zaslúži Koh M. Nakagawa (@tsunek0h).

Core Bluetooth

Poďakovanie za pomoc si zaslúži Nicholas C. z Onymos Inc. (onymos.com).

Core Services

Poďakovanie za pomoc si zaslúži Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko, Kirin (@Pwnrin) a 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).

CUPS

Poďakovanie za pomoc si zaslúži moein abas.

Dátum pridania záznamu: 28. októbra 2024

Disk Utility

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z Kandji.

dyld

Poďakovanie za pomoc si zaslúžia Pietro Francesco Tirenna, Davide Silvetti a Abdel Adim Oisfi zo spoločnosti Shielder (shielder.com).

Dátum pridania záznamu: 28. októbra 2024

FileProvider

Poďakovanie za pomoc si zaslúži Kirin (@Pwnrin).

Foundation

Poďakovanie za pomoc si zaslúži Ostorlab.

Kernel

Poďakovanie za pomoc si zaslúži Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) z PixiePoint Security.

libxpc

Poďakovanie za pomoc si zaslúži Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu).

LLVM

Poďakovanie za pomoc si zaslúži Victor Duta z Universiteit Amsterdam, Fabio Pagani z University of California, Santa Barbara, Cristiano Giuffrida z Universiteit Amsterdam, Marius Muench a Fabian Freyer.

Maps

Poďakovanie za pomoc si zaslúži Kirin (@Pwnrin).

Music

Poďakovanie za pomoc si zaslúži Khiem Tran z databaselog.com/khiemtran, K宝 a LFY@secsys z Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit).

Notification Center

Poďakovanie za pomoc si zaslúžia Kirin (@Pwnrin) a LFYSec.

Dátum pridania záznamu: 28. októbra 2024

Notifications

Poďakovanie za pomoc si zaslúži anonymný výskumník.

PackageKit

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Kandji, Mickey Jin (@patch1t) a Zhongquan Li (@Guluisacat).

Dátum aktualizovania záznamu: 28. októbra 2024

Passwords

Poďakovanie za pomoc si zaslúži Richard Hyunho Im (@r1cheeta).

Photos

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves.

Podcasts

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Quick Look

Poďakovanie za pomoc si zaslúži Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com).

Safari

Poďakovanie za pomoc si zaslúži Hafiizh a YoKo Kho (@yokoacc) z HakTrak, Junsung Lee, Shaheen Fazim.

Sandbox

Poďakovanie za pomoc si zaslúži Cristian Dinca zo strednej školy Colegiul Național de Informatică Tudor Vianu v Rumunsku.

Dátum aktualizovania záznamu: 28. októbra 2024

Screen Capture

Poďakovanie za pomoc si zaslúži Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), anonymný výskumník.

Shortcuts

Poďakovanie za pomoc si zaslúži Cristian Dinca z „Tudor Vianu“ National High School of Computer Science, Rumunsko, Jacob Braun, anonymný výskumník.

Siri

Poďakovanie za pomoc si zaslúžia Abhay Kailasia (@abhay_kailasia) zo školy Lakshmi Narain College of Technology (Bhopál, India), Rohan Paudel a anonymný výskumník.

Dátum aktualizovania záznamu: 28. októbra 2024

SystemMigration

Poďakovanie za pomoc si zaslúži Jamey Wicklund, Kevin Jansen, anonymný výskumník.

TCC

Poďakovanie za pomoc si zaslúži Noah Gregory (wts.dev), Vaibhav Prajapati.

UIKit

Poďakovanie za pomoc si zaslúži Andr.Ess.

Voice Memos

Poďakovanie za pomoc si zaslúži Lisa B.

WebKit

Poďakovanie za pomoc si zaslúžia Avi Lumelsky z tímu Oligo Security, Uri Katz z tímu Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) a Numan Türle – Rıza Sabuncu.

Dátum aktualizovania záznamu: 28. októbra 2024

Wi-Fi

Poďakovanie za pomoc si zaslúži Antonio Zekic (@antoniozekic) a ant4g0nist, Tim Michaud (@TimGMichaud) z Moveworks.ai.

WindowServer

Poďakovanie za pomoc si zaslúži Felix Kratz.

Dátum aktualizovania záznamu: 28. októbra 2024

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: