Om säkerhetsinnehållet i macOS Sequoia 15
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Sequoia 15
Släpptes 16 september 2024
Accounts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44129
Accounts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
AirPort
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En skadlig app kan kanske ändra nätverksinställningar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)
Lades till 28 oktober 2024
APFS
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En skadlig app med rotbehörigheter kan ändra innehållet i systemfiler
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app med rotbehörighet kan ha tillgång till privat information
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
CVE-2024-44130
App Intents
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan få åtkomst till känsliga data som loggas när en genväg misslyckas med att starta en annan app
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2024-44154: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
AppleGraphicsControl
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-40845: Pwn2car i samarbete med Trend Micro Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En angripare kan läsa känslig information
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett biblioteksinjektionsproblem åtgärdades genom ytterligare begränsningar.
CVE-2024-44168: Claudio Bozzato och Francesco Benvenuto på Cisco Talos
AppleVA
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kanske läsa det begränsade minnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-27860: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
AppleVA
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-40841: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
AppSandbox
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Ett kameratillägg kanske kan komma åt internet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan få åtkomst till skyddade filer i en appsandlådebehållare
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2024-44132: Mickey Jin (@patch1t)
ARKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till heap-fel
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44126: Holger Fuhrmannek
Lades till 28 oktober 2024
Automator
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Ett arbetsflöde för snabbåtgärder i Automator kan kringgå Gatekeeper
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2024-44128: Anton Boegler
bless
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan spela in skärmen utan en indikator
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27869: En anonym forskare
Control Center
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Integritetsindikatorer för mikrofon- eller kameraåtkomst kanske kan vara felaktigt tillskrivna
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-44146: En anonym forskare
Core Data
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)
Lades till 28 oktober 2024
CUPS
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2023-4504
DiskArbitration
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app i sandlådan kanske kan komma åt känsliga användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40855: Csaba Fitzl (@theevilbit) på Kandji
Lades till 28 oktober 2024
Disk Images
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad validering av filattribut.
CVE-2024-44148: En anonym forskare
Dock
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.
CVE-2024-44177: En anonym forskare
FileProvider
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-44131: @08Tc3wBB på Jamf
Game Center
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt en användares bildbibliotek
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-27880: Junsung Lee
ImageIO
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-44176: dw0r på ZeroPointer Lab som arbetar med Trend Micro Zero Day Initiative, en anonym forskare
Installer
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan få rotbehörigheter
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2024-44160: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-44161: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44169: Antonio Zekić
Kernel
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Nätverkstrafik kan läcka utanför en VPN-tunnel
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44165: Andrew Lytvynov
Kernel
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-44175: Csaba Fitzl (@theevilbit) på Kandji
Lades till 28 oktober 2024
Kernel
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan få obehörig åtkomst till Bluetooth
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) och Mathy Vanhoef
LaunchServices
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Ett program kan bryta sig ut från sitt begränsade läge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44122: En anonym forskare
Lades till 28 oktober 2024
libxml2
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2024-44198: OSS-Fuzz, Ned Williamson på Google Project Zero
Mail Accounts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2024-44181: Kirin(@Pwnrin) och LFY(@secsys) från Fudan University
mDNSResponder
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2024-44183: Olivier Levon
Model I/O
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2023-5841
Music
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-27858: Meng Zhang (鲸落) på NorthSea, Csaba Fitzl (@theevilbit) på Kandji
Uppdaterades 28 oktober 2024
Notes
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-44167: ajajfxhj
Notification Center
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En skadlig app kanske kan komma åt notiser från användarens enhet
Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en skyddad plats.
CVE-2024-40838: Brian McNulty, Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Vaibhav Prajapati
NSColor
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2024-44186: En anonym forskare
OpenSSH
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Flera problem i OpenSSH
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-39894
PackageKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-44178: Mickey Jin (@patch1t)
Utskrift
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Icke krypterade dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.
CVE-2024-40826: En anonym forskare
Quick Look
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44149: Wojciech Regula på SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) på Kandji
Uppdaterades 28 oktober 2024
Safari
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-40797: Rifa'i Rejal Maynando
Safari
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Skadligt webbinnehåll kan bryta mot policyn för sandlådefunktioner för iframe
Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.
CVE-2024-44155: Narendra Bhati, cybersäkerhetschef på Suma Soft Pvt. Ltd, Pune (Indien)
Lades till 28 oktober 2024
Sandbox
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt en användares bildbibliotek
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula på SecuRing (wojciechregula.blog), Kirin (@Pwnrin) på NorthSea
Lades till 28 oktober 2024
SceneKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2024-44144: 냥냥
Lades till 28 oktober 2024
Screen Capture
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En angripare med fysisk åtkomst kanske kan dela objekt från låsskärmen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Lades till 28 oktober 2024
Screen Capture
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En angripare kanske kan se begränsat innehåll via låsskärmen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44174: Vivek Dhar
Lades till 28 oktober 2024
Security
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En skadlig app med rotbehörighet kan kanske komma åt tangentbordsinmatning och platsinformation utan användarens samtycke
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44123: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 28 oktober 2024
Security Initialization
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), en anonym forskare
Shortcuts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Ett kortkommando kan dela ut känsliga användardata utan samtycke
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan observera data som visas för användaren via Genvägar
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2024-40844: Kirin (@Pwnrin) och luckyu (@uuulucky) på NorthSea
Sidecar
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En angripare med fysisk åtkomst till en macOS-enhet med Sidecar aktiverat kanske kan kringgå låsskärmen
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44145: Om Kothawade, Omar A. Alanis från UNTHSC College of Pharmacy
Lades till 28 oktober 2024
Siri
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) och LFY (@secsys) från Fudan University
System Settings
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: På MDM-hanterade enheter kanske en app kan kringgå vissa integritetsinställningar
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft
Transparency
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40859: Csaba Fitzl (@theevilbit) på Kandji
Uppdaterades 28 oktober 2024
Vim
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-41957
WebKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Problemet hanterades med förbättrat användargränssnitt.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh och YoKo Kho (@yokoacc) från HakTrak
WebKit
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor
Beskrivning: Ett problem med data från flera källor förekom i ”iframe”-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)
Wi-Fi
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kanske orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-44134
Wi-Fi
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En angripare kanske kan tvinga en enhet att avbryta anslutningen till ett säkert nätverk
Beskrivning: Ett integritetsproblem åtgärdades med Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: Ett logikproblem fanns där en process kanske kan spela in skärminnehåll utan användarens godkännande
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44189: Tim Clem
WindowServer
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan kringgå vissa inställningar för Integritet
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-44208: En anonym forskare
Lades till 28 oktober 2024
XProtect
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Ytterligare tack
Admin Framework
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Uppdaterades 28 oktober 2024
AirPort
Vi vill tacka David Dudok de Wit för hjälpen.
Uppdaterades 28 oktober 2024
APFS
Vi vill tacka Georgi Valkov på httpstorm.com för hjälpen.
App Store
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Uppdaterades 28 oktober 2024
AppKit
Vi vill tacka @08Tc3wBB på Jamf för hjälpen.
Apple Neural Engine
Vi vill tacka Jiaxun Zhu (@svnswords) och Minghao Lin (@Y1nKoc) för hjälpen.
Automator
Vi vill tacka Koh M. Nakagawa (@tsunek0h) för hjälpen.
Core Bluetooth
Vi vill tacka Nicholas C. of Onymos Inc. (onymos.com) för hjälpen.
Core Services
Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Kirin (@Pwnrin) och 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) för hjälpen.
CUPS
Vi vill tacka moein abas för hjälpen.
Lades till 28 oktober 2024
Disk Utility
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
dyld
Vi vill tacka Pietro Francesco Tirenna, Davide Silvetti och Abdel Adim Oisfi på Shielder (shielder.com) för hjälpen.
Lades till 28 oktober 2024
FileProvider
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Foundation
Vi vill tacka Ostorlab för hjälpen.
Kernel
Vi vill tacka Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) på PixiePoint Security för hjälpen.
libxpc
Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) för hjälpen.
LLVM
Vi vill tacka Victor Duta på Universiteit Amsterdam, Fabio Pagani på University of California, Santa Barbara, Cristiano Giuffrida på Universiteit Amsterdam, Marius Muench, och Fabian Freyer för hjälpen.
Maps
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Music
Vi vill tacka Khiem Tran of databaselog.com/khiemtran, K宝 och LFY@secsys från Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen..
Notification Center
Vi vill tacka Kirin (@Pwnrin) och LFYSec för hjälpen.
Lades till 28 oktober 2024
Notifications
Vi vill tacka en anonym forskare för hjälpen.
PackageKit
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji, Mickey Jin (@patch1t) och Zhongquan Li (@Guluisacat) för hjälpen.
Uppdaterades 28 oktober 2024
Passwords
Vi vill tacka Richard Hyunho Im (@r1cheeta) för hjälpen.
Photos
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Harsh Tyagi, Leandro Chaves för hjälpen.
Podcasts
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Quick Look
Vi vill tacka Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab (xlab.tencent.com) för hjälpen.
Safari
Vi vill tacka Hafiizh och YoKo Kho (@yokoacc) på HakTrak, Junsung Lee, Shaheen Fazim för hjälpen.
Sandbox
Vi vill tacka Cristian Dinca på ”Tudor Vianu” National High School of Computer Science i Rumänien för hjälpen.
Uppdaterades 28 oktober 2024
Screen Capture
Vi vill tacka Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.
Shortcuts
Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Jacob Braun och en anonym forskare för hjälpen.
Siri
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India, Rohan Paudel och en anonym forskare för hjälpen.
Uppdaterades 28 oktober 2024
SystemMigration
Vi vill tacka Jamey Wicklund, Kevin Jansen och en anonym forskare för hjälpen.
TCC
Vi vill tacka Noah Gregory (wts.dev), Vaibhav Prajapati för hjälpen.
UIKit
Vi vill tacka Andr.Ess för hjälpen.
Voice Memos
Vi vill tacka Lisa B för hjälpen.
WebKit
Vi vill tacka Avi Lumelsky på Oligo Security, Uri Katz på Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) och Numan Türle - Rıza Sabuncu för hjälpen.
Uppdaterades 28 oktober 2024
Wi-Fi
Vi vill tacka Antonio Zekic (@antoniozekic) och ant4g0nist, Tim Michaud (@TimGMichaud) of Moveworks.ai för hjälpen.
WindowServer
Vi vill tacka Felix Kratz för hjälpen.
Uppdaterades 28 oktober 2024
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.