Obsah zabezpečenia v systéme macOS Sequoia 15.2
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.2.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
macOS Sequoia 15.2
Dátum vydania: 11. decembra 2024
Accounts
Dostupné pre: macOS Sequoia
Dopad: Fotky v albume so skrytými fotkami môže byť možné zobraziť bez overenia
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang z tímu ZUSO ART a taikosoup
Dátum pridania záznamu: 27. januára 2025
APFS
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) a anonymný výskumník
Dátum pridania záznamu: 27. januára 2025
Apple Software Restore
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji
AppleGraphicsControl
Dostupné pre: macOS Sequoia
Dopad: Analýza súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sequoia
Dopad: Miestny útočník môže získať prístup k položkám Kľúčenky používateľa
Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-54509: CertiK SkyFall Team
Dátum pridania záznamu: 27. januára 2025
Audio
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-54529: Dillon Franke v spolupráci s tímom Google Project Zero
Contacts
Dostupné pre: macOS Sequoia
Dopad: Aplikácia môže byť schopná zobraziť automaticky vyplnené kontaktné údaje z aplikácií Správy a Mail v systémových protokoloch.
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Dátum pridania záznamu: 27. januára 2025
Crash Reporter
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-54513: anonymný výskumník
Crash Reporter
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.
CVE-2024-44300: anonymný výskumník
DiskArbitration
Dostupné pre: macOS Sequoia
Dopad: K šifrovanému disku môže mať prístup iný používateľ bez zobrazenia výzvy na zadanie hesla
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-54466: Michael Cohen
Disk Utility
Dostupné pre: macOS Sequoia
Dopad: Spustenie príkazu na pripojenie môže neočakávane spustiť ľubovoľný kód
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-54489: D’Angelo Gonzalez zo spoločnosti CrowdStrike
Dock
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) z tímu Lupus Nova
Dátum pridania záznamu: 27. januára 2025
Find My
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Tento problém bol vyriešený sanitizáciou protokolovania.
CVE-2024-54519: Kirin (@Pwnrin) a 7feilee
Dátum pridania záznamu: 27. januára 2025
FontParser
Dostupné pre: macOS Sequoia
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54486: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
Foundation
Dostupné pre: macOS Sequoia
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-54478: Gary Kwong
Dátum pridania záznamu: 27. januára 2025
ImageIO
Dostupné pre: macOS Sequoia
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2024-54499: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 27. januára 2025
ImageIO
Dostupné pre: macOS Sequoia
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54500: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
IOMobileFrameBuffer
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná poškodiť pamäť koprocesora
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2024-54517: Ye Zhang (@VAR10CK) z tímu Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) z tímu Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) z tímu Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) z tímu Baidu Security
Dátum pridania záznamu: 27. januára 2025
IOMobileFrameBuffer
Dostupné pre: macOS Sequoia
Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo spustenie ľubovoľného kódu vo firmvéri DCP
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-54506: Ye Zhang (@VAR10CK) z tímu Baidu Security
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54468: Anonymný výskumník
Dátum pridania záznamu: 27. januára 2025
Kernel
Dostupné pre: macOS Sequoia
Dopad: Útočník s používateľskými oprávneniami môže byť schopný čítať pamäť jadra
Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL
Dátum pridania záznamu: 27. januára 2025
Kernel
Dostupné pre: macOS Sequoia
Dopad: Útočník môže byť schopný vytvoriť mapovanie pamäte len na čítanie, ktoré umožní zapisovanie
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2024-54494: sohybbyk
Kernel
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-44245: anonymný výskumník
Kernel
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná obísť funkciu zabezpečenia kASLR
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-54531: Hyerean Jang, Taehun Kim a Youngjoo Shin
LaunchServices
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-54465: anonymný výskumník
libexpat
Dostupné pre: macOS Sequoia
Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2024-45490
libxpc
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54514: anonymný výskumník
libxpc
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Dostupné pre: macOS Sequoia
Vplyv: Škodlivá aplikácia môže byť schopná určiť aktuálnu polohu používateľa.
Popis: Tento problém bol vyriešený vyčistením protokolovania.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený sanitizáciou protokolovania.
CVE-2024-54484: Meng Zhang (鲸落) z tímu NorthSea
MobileAccessoryUpdater
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upraviť premenné v pamäti NVRAM
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.
CVE-2024-54536: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos
Dátum pridania záznamu: 27. januára 2025
Notification Center
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Dostupné pre: macOS Sequoia
Dopad: Funkcia automatického vypĺňania hesiel môže po neúspešnej autentifikácii vypĺňať heslá
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) z centra C-DAC Thiruvananthapuram v Indii, Rakeshkumar Talaviya
Dátum pridania záznamu: 27. januára 2025
Passwords
Dostupné pre: macOS Sequoia
Dopad: Útočník s oprávneniami v sieti môže byť schopný upravovať sieťové prenosy
Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.
CVE-2024-54492: Talal Haj Bakry a Tommy Mysk z tímu Mysk Inc. (@mysk_co)
Perl
Dostupné pre: macOS Sequoia
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54497: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 27. januára 2025
QuickTime Player
Dostupné pre: macOS Sequoia
Dopad: Aplikácia môže byť schopná čítať a zapisovať súbory mimo svojho sandboxu
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2024-54537: Mickey Jin (@patch1t)
Dátum pridania záznamu: 27. januára 2025
Safari
Dostupné pre: macOS Sequoia
Dopad: Pridanie webovej stránky do zoznamu Na prečítanie v Safari na zariadení so zapnutým Súkromným prenosom môže odhaliť pôvodnú IP adresu webovej stránky
Popis: Problém bol vyriešený vylepšením smerovania požiadaviek pochádzajúcich zo Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Dostupné pre: macOS Sequoia
Dopad: Prístup k tabom anonymného prezerania je možný bez overenia
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Dátum pridania záznamu: 27. januára 2025
SceneKit
Dostupné pre: macOS Sequoia
Dosah: Spracovanie súboru so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54501: Michael DePlante (@izobashi) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Útočník môže získať prístup do chránených častí súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2024-54557: Anonymný výskumník
Dátum pridania záznamu: 27. januára 2025
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Aplikácia môže byť schopná schváliť spustenie démona bez súhlasu používateľa
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) a anonymný výskumník
Dátum pridania záznamu: 27. januára 2025
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2024-54515: anonymný výskumník
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2024-54528: anonymný výskumník
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k ľubovoľným súborom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením spracovania súborov.
CVE-2024-54524: anonymný výskumník
SharedFileList
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-54498: anonymný výskumník
Shortcuts
Dostupné pre: macOS Sequoia
Dopad: Indikátory súkromia pre prístup k mikrofónu môžu byť priradené nesprávne
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft
StorageKit
Dostupné pre: macOS Sequoia
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-44224: Amy (@asentientbot)
Swift
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením logiky povolení.
CVE-2024-54495: Claudio Bozzato a Francesco Benvenuto zo spoločnosti Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-54549: Kirin (@Pwnrin)
Dátum pridania záznamu: 27. januára 2025
System Settings
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná určiť aktuálnu polohu používateľa
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-54475: Kirin (@Pwnrin)
Dátum pridania záznamu: 27. januára 2025
System Settings
Dostupné pre: macOS Sequoia
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Dátum pridania záznamu: 27. januára 2025
Vim
Dostupné pre: macOS Sequoia
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2024-45306
Dátum pridania záznamu: 27. januára 2025
VoiceOver
Dostupné pre: macOS Sequoia
Dopad: Útočník s fyzickým prístupom k zariadeniu so systémom iOS môže byť schopný zobraziť obsah oznámení zo zamknutej obrazovky
Popis: Problém bol vyriešený pridaním ďalšej logiky.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) z centra C-DAC Thiruvananthapuram v Indii
Dátum pridania záznamu: 27. januára 2025
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka z tímu Google Project Zero
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy z tímu HKUS3Lab a chluo z tímu WHUSecLab, Xiangwei Zhang z tímu YUNDING LAB spoločnosti Tencent Security
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte
Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Dostupné pre: macOS Sequoia
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k poškodeniu pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong a anonymný výskumník
Dátum aktualizovania záznamu: 27. januára 2025
WindowServer
Dostupné pre: macOS Sequoia
Dopad: Aplikácia môže byť schopná zachytávať udalosti klávesnice zo zamknutej obrazovky
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org a Trent @lathiat Lloyd
Dátum pridania záznamu: 27. januára 2025
Ďalšie poďakovanie
ATS
Poďakovanie za pomoc si zaslúži Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro.
CUPS
Poďakovanie za pomoc si zaslúži evilsocket.
FaceTime
Poďakovanie za pomoc si zaslúži 椰椰.
FaceTime Foundation
Poďakovanie za pomoc si zaslúži Joshua Pellecchia.
Kernel
Poďakovanie za pomoc si zaslúži Zweig (Kunlun Lab).
NSOpenPanel
Poďakovanie za pomoc si zaslúži Shaheen Fazim.
Photos
Poďakovanie za pomoc si zaslúži Chi Yuan Chang z ZUSO ART a taikosoup.
Proximity
Poďakovanie za pomoc si zaslúžia Junming C. (@Chapoly1305) a Prof. Qiang Zeng z Univerzity Georga Masona.
Safari
Poďakovanie za pomoc si zaslúži Jaydev Ahire.
Safari Private Browsing
Poďakovanie za pomoc si zaslúži Richard Hyunho Im (@richeeta) z tímu Route Zero Security.
Sandbox
Poďakovanie za pomoc si zaslúži tím IES Red Team zo spoločnosti ByteDance.
Siri
Poďakovanie za pomoc si zaslúži Bistrit Dahal.
Dátum pridania záznamu: 27. januára 2025
Swift
Poďakovanie za pomoc si zaslúži Marc Schoenefeld, Dr. rer. nat.
WebKit
Poďakovanie za pomoc si zaslúži Hafiizh.
WindowServer
Poďakovanie za pomoc si zaslúži Felix Kratz.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.