Obsah zabezpečenia v systéme macOS Sequoia 15.2

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.2.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sequoia 15.2

Dátum vydania: 11. decembra 2024

Accounts

Dostupné pre: macOS Sequoia

Dopad: Fotky v albume so skrytými fotkami môže byť možné zobraziť bez overenia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang z tímu ZUSO ART a taikosoup

Dátum pridania záznamu: 27. januára 2025

APFS

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) a anonymný výskumník

Dátum pridania záznamu: 27. januára 2025

Apple Software Restore

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji

AppleGraphicsControl

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Miestny útočník môže získať prístup k položkám Kľúčenky používateľa

Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-54509: CertiK SkyFall Team

Dátum pridania záznamu: 27. januára 2025

Audio

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-54529: Dillon Franke v spolupráci s tímom Google Project Zero

Contacts

Dostupné pre: macOS Sequoia

Dopad: Aplikácia môže byť schopná zobraziť automaticky vyplnené kontaktné údaje z aplikácií Správy a Mail v systémových protokoloch.

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Dátum pridania záznamu: 27. januára 2025

Crash Reporter

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-54513: anonymný výskumník

Crash Reporter

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-44300: anonymný výskumník

DiskArbitration

Dostupné pre: macOS Sequoia

Dopad: K šifrovanému disku môže mať prístup iný používateľ bez zobrazenia výzvy na zadanie hesla

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-54466: Michael Cohen

Disk Utility

Dostupné pre: macOS Sequoia

Dopad: Spustenie príkazu na pripojenie môže neočakávane spustiť ľubovoľný kód

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-54489: D’Angelo Gonzalez zo spoločnosti CrowdStrike

Dock

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova

Dátum pridania záznamu: 27. januára 2025

Find My

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený sanitizáciou protokolovania.

CVE-2024-54519: Kirin (@Pwnrin) a 7feilee

Dátum pridania záznamu: 27. januára 2025

FontParser

Dostupné pre: macOS Sequoia

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54486: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

Foundation

Dostupné pre: macOS Sequoia

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-54478: Gary Kwong

Dátum pridania záznamu: 27. januára 2025

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2024-54499: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 27. januára 2025

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54500: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

IOMobileFrameBuffer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná poškodiť pamäť koprocesora

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2024-54517: Ye Zhang (@VAR10CK) z tímu Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) z tímu Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) z tímu Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 27. januára 2025

IOMobileFrameBuffer

Dostupné pre: macOS Sequoia

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo spustenie ľubovoľného kódu vo firmvéri DCP

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-54506: Ye Zhang (@VAR10CK) z tímu Baidu Security

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54468: Anonymný výskumník

Dátum pridania záznamu: 27. januára 2025

Kernel

Dostupné pre: macOS Sequoia

Dopad: Útočník s používateľskými oprávneniami môže byť schopný čítať pamäť jadra

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

Dátum pridania záznamu: 27. januára 2025

Kernel

Dostupné pre: macOS Sequoia

Dopad: Útočník môže byť schopný vytvoriť mapovanie pamäte len na čítanie, ktoré umožní zapisovanie

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2024-54494: sohybbyk

Kernel

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44245: anonymný výskumník

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť funkciu zabezpečenia kASLR

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-54531: Hyerean Jang, Taehun Kim a Youngjoo Shin

LaunchServices

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-54465: anonymný výskumník

libexpat

Dostupné pre: macOS Sequoia

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-45490

libxpc

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54514: anonymný výskumník

libxpc

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Dostupné pre: macOS Sequoia

Vplyv: Škodlivá aplikácia môže byť schopná určiť aktuálnu polohu používateľa.

Popis: Tento problém bol vyriešený vyčistením protokolovania.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený sanitizáciou protokolovania.

CVE-2024-54484: Meng Zhang (鲸落) z tímu NorthSea

MobileAccessoryUpdater

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upraviť premenné v pamäti NVRAM

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.

CVE-2024-54536: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos

Dátum pridania záznamu: 27. januára 2025

Notification Center

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Dostupné pre: macOS Sequoia

Dopad: Funkcia automatického vypĺňania hesiel môže po neúspešnej autentifikácii vypĺňať heslá

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) z centra C-DAC Thiruvananthapuram v Indii, Rakeshkumar Talaviya

Dátum pridania záznamu: 27. januára 2025

Passwords

Dostupné pre: macOS Sequoia

Dopad: Útočník s oprávneniami v sieti môže byť schopný upravovať sieťové prenosy

Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.

CVE-2024-54492: Talal Haj Bakry a Tommy Mysk z tímu Mysk Inc. (@mysk_co)

Perl

Dostupné pre: macOS Sequoia

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54497: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 27. januára 2025

QuickTime Player

Dostupné pre: macOS Sequoia

Dopad: Aplikácia môže byť schopná čítať a zapisovať súbory mimo svojho sandboxu

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2024-54537: Mickey Jin (@patch1t)

Dátum pridania záznamu: 27. januára 2025

Safari

Dostupné pre: macOS Sequoia

Dopad: Pridanie webovej stránky do zoznamu Na prečítanie v Safari na zariadení so zapnutým Súkromným prenosom môže odhaliť pôvodnú IP adresu webovej stránky

Popis: Problém bol vyriešený vylepšením smerovania požiadaviek pochádzajúcich zo Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Dostupné pre: macOS Sequoia

Dopad: Prístup k tabom anonymného prezerania je možný bez overenia

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Dátum pridania záznamu: 27. januára 2025

SceneKit

Dostupné pre: macOS Sequoia

Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-54501: Michael DePlante (@izobashi) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Útočník môže získať prístup do chránených častí súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2024-54557: Anonymný výskumník

Dátum pridania záznamu: 27. januára 2025

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Aplikácia môže byť schopná schváliť spustenie démona bez súhlasu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) a anonymný výskumník

Dátum pridania záznamu: 27. januára 2025

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2024-54515: anonymný výskumník

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2024-54528: anonymný výskumník

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k ľubovoľným súborom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.

CVE-2024-54524: anonymný výskumník

SharedFileList

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-54498: anonymný výskumník

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Indikátory súkromia pre prístup k mikrofónu môžu byť priradené nesprávne

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft

StorageKit

Dostupné pre: macOS Sequoia

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44224: Amy (@asentientbot)

Swift

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2024-54495: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-54549: Kirin (@Pwnrin)

Dátum pridania záznamu: 27. januára 2025

System Settings

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná určiť aktuálnu polohu používateľa

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-54475: Kirin (@Pwnrin)

Dátum pridania záznamu: 27. januára 2025

System Settings

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Dátum pridania záznamu: 27. januára 2025

Vim

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-45306

Dátum pridania záznamu: 27. januára 2025

VoiceOver

Dostupné pre: macOS Sequoia

Dopad: Útočník s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopný zobraziť obsah oznámení zo zamknutej obrazovky

Popis: Problém bol vyriešený pridaním ďalšej logiky.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) z centra C-DAC Thiruvananthapuram v Indii

Dátum pridania záznamu: 27. januára 2025

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka z tímu Google Project Zero

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy z tímu HKUS3Lab a chluo z tímu WHUSecLab, Xiangwei Zhang z tímu YUNDING LAB spoločnosti Tencent Security

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong a anonymný výskumník

Dátum aktualizovania záznamu: 27. januára 2025

WindowServer

Dostupné pre: macOS Sequoia

Dopad: Aplikácia môže byť schopná zachytávať udalosti klávesnice zo zamknutej obrazovky

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org a Trent @lathiat Lloyd

Dátum pridania záznamu: 27. januára 2025

Ďalšie poďakovanie

ATS

Poďakovanie za pomoc si zaslúži Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro.

CUPS

Poďakovanie za pomoc si zaslúži evilsocket.

FaceTime

Poďakovanie za pomoc si zaslúži 椰椰.

FaceTime Foundation

Poďakovanie za pomoc si zaslúži Joshua Pellecchia.

Kernel

Poďakovanie za pomoc si zaslúži Zweig (Kunlun Lab).

NSOpenPanel

Poďakovanie za pomoc si zaslúži Shaheen Fazim.

Photos

Poďakovanie za pomoc si zaslúži Chi Yuan Chang z ZUSO ART a taikosoup.

Proximity

Poďakovanie za pomoc si zaslúžia Junming C. (@Chapoly1305) a Prof. Qiang Zeng z Univerzity Georga Masona.

Safari

Poďakovanie za pomoc si zaslúži Jaydev Ahire.

Safari Private Browsing

Poďakovanie za pomoc si zaslúži Richard Hyunho Im (@richeeta) z tímu Route Zero Security.

Sandbox

Poďakovanie za pomoc si zaslúži tím IES Red Team zo spoločnosti ByteDance.

Siri

Poďakovanie za pomoc si zaslúži Bistrit Dahal.

Dátum pridania záznamu: 27. januára 2025

Swift

Poďakovanie za pomoc si zaslúži Marc Schoenefeld, Dr. rer. nat.  

WebKit

Poďakovanie za pomoc si zaslúži Hafiizh.

WindowServer

Poďakovanie za pomoc si zaslúži Felix Kratz.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: