Om säkerhetsinnehållet i macOS Sequoia 15

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Sequoia 15

Släpptes 16 september 2024

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske läcka känslig användarinformation

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44129

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

AirPort

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app kan kanske ändra nätverksinställningar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Lades till 28 oktober 2024

APFS

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app med rotbehörigheter kan ändra innehållet i systemfiler

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2024-44130

App Intents

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få åtkomst till känsliga data som loggas när en genväg misslyckas med att starta en annan app

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2024-44154: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleGraphicsControl

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-40845: Pwn2car i samarbete med Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare kan läsa känslig information

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett biblioteksinjektionsproblem åtgärdades genom ytterligare begränsningar.

CVE-2024-44168: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

AppleVA

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske läsa det begränsade minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-27860: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleVA

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-40841: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppSandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett kameratillägg kanske kan komma åt internet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan få åtkomst till skyddade filer i en appsandlådebehållare

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44126: Holger Fuhrmannek

Lades till 28 oktober 2024

Automator

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett arbetsflöde för snabbåtgärder i Automator kan kringgå Gatekeeper

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2024-44128: Anton Boegler

bless

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan spela in skärmen utan en indikator

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27869: En anonym forskare

Control Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Integritetsindikatorer för mikrofon- eller kameraåtkomst kanske kan vara felaktigt tillskrivna

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44146: En anonym forskare

Core Data

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Lades till 28 oktober 2024

CUPS

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-4504

DiskArbitration

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app i sandlådan kanske kan komma åt känsliga användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40855: Csaba Fitzl (@theevilbit) på Kandji

Lades till 28 oktober 2024

Disk Images

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad validering av filattribut.

CVE-2024-44148: En anonym forskare

Dock

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.

CVE-2024-44177: En anonym forskare

FileProvider

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44131: @08Tc3wBB på Jamf

Game Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt en användares bildbibliotek

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-27880: Junsung Lee

ImageIO

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44176: dw0r på ZeroPointer Lab som arbetar med Trend Micro Zero Day Initiative, en anonym forskare

Installer

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2024-44160: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44161: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44169: Antonio Zekić

Kernel

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Nätverkstrafik kan läcka utanför en VPN-tunnel

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44165: Andrew Lytvynov

Kernel

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44175: Csaba Fitzl (@theevilbit) på Kandji

Lades till 28 oktober 2024

Kernel

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få obehörig åtkomst till Bluetooth

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) och Mathy Vanhoef

LaunchServices

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44122: En anonym forskare

Lades till 28 oktober 2024

libxml2

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2024-44198: OSS-Fuzz, Ned Williamson på Google Project Zero

Mail Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-44181: Kirin(@Pwnrin) och LFY(@secsys) från Fudan University

mDNSResponder

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske orsaka ett DoS-angrepp

Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.

CVE-2024-44183: Olivier Levon

Model I/O

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-5841

Music

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-27858: Meng Zhang (鲸落) på NorthSea, Csaba Fitzl (@theevilbit) på Kandji

Uppdaterades 28 oktober 2024

Notes

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-44167: ajajfxhj

Notification Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app kanske kan komma åt notiser från användarens enhet

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en skyddad plats.

CVE-2024-40838: Brian McNulty, Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Vaibhav Prajapati

NSColor

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2024-44186: En anonym forskare

OpenSSH

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Flera problem i OpenSSH

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-39894

PackageKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44178: Mickey Jin (@patch1t)

Utskrift

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Icke krypterade dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.

CVE-2024-40826: En anonym forskare

Quick Look

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44149: Wojciech Regula på SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) på Kandji

Uppdaterades 28 oktober 2024

Safari

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Skadligt webbinnehåll kan bryta mot policyn för sandlådefunktioner för iframe

Beskrivning: Ett problem med ett anpassat URL-schema åtgärdades med förbättrad indatavalidering.

CVE-2024-44155: Narendra Bhati, cybersäkerhetschef på Suma Soft Pvt. Ltd, Pune (Indien)

Lades till 28 oktober 2024

Sandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt en användares bildbibliotek

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula på SecuRing (wojciechregula.blog), Kirin (@Pwnrin) på NorthSea

Lades till 28 oktober 2024

SceneKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2024-44144: 냥냥

Lades till 28 oktober 2024

Screen Capture

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare med fysisk åtkomst kanske kan dela objekt från låsskärmen

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Lades till 28 oktober 2024

Screen Capture

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare kanske kan se begränsat innehåll via låsskärmen

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44174: Vivek Dhar

Lades till 28 oktober 2024

Security

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app med rotbehörighet kan kanske komma åt tangentbordsinmatning och platsinformation utan användarens samtycke

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44123: Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 28 oktober 2024

Security Initialization

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), en anonym forskare

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett kortkommando kan dela ut känsliga användardata utan samtycke

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan observera data som visas för användaren via Genvägar

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-40844: Kirin (@Pwnrin) och luckyu (@uuulucky) på NorthSea

Sidecar

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare med fysisk åtkomst till en macOS-enhet med Sidecar aktiverat kanske kan kringgå låsskärmen

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44145: Om Kothawade, Omar A. Alanis från UNTHSC College of Pharmacy

Lades till 28 oktober 2024

Siri

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) och LFY (@secsys) från Fudan University

System Settings

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: På MDM-hanterade enheter kanske en app kan kringgå vissa integritetsinställningar

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

Transparency

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40859: Csaba Fitzl (@theevilbit) på Kandji

Uppdaterades 28 oktober 2024

Vim

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-41957

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas

Beskrivning: Problemet hanterades med förbättrat användargränssnitt.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh och YoKo Kho (@yokoacc) från HakTrak

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Ett problem med data från flera källor förekom i ”iframe”-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44134

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare kanske kan tvinga en enhet att avbryta anslutningen till ett säkert nätverk

Beskrivning: Ett integritetsproblem åtgärdades med Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett logikproblem fanns där en process kanske kan spela in skärminnehåll utan användarens godkännande

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44189: Tim Clem

WindowServer

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44208: En anonym forskare

Lades till 28 oktober 2024

XProtect

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Ytterligare tack

Admin Framework

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

Uppdaterades 28 oktober 2024

AirPort

Vi vill tacka David Dudok de Wit för hjälpen.

Uppdaterades 28 oktober 2024

APFS

Vi vill tacka Georgi Valkov på httpstorm.com för hjälpen.

App Store

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

Uppdaterades 28 oktober 2024

AppKit

Vi vill tacka @08Tc3wBB på Jamf för hjälpen.

Apple Neural Engine

Vi vill tacka Jiaxun Zhu (@svnswords) och Minghao Lin (@Y1nKoc) för hjälpen.

Automator

Vi vill tacka Koh M. Nakagawa (@tsunek0h) för hjälpen.

Core Bluetooth

Vi vill tacka Nicholas C. of Onymos Inc. (onymos.com) för hjälpen.

Core Services

Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Kirin (@Pwnrin) och 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) för hjälpen.

CUPS

Vi vill tacka moein abas för hjälpen.

Lades till 28 oktober 2024

Disk Utility

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

dyld

Vi vill tacka Pietro Francesco Tirenna, Davide Silvetti och Abdel Adim Oisfi på Shielder (shielder.com) för hjälpen.

Lades till 28 oktober 2024

FileProvider

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Foundation

Vi vill tacka Ostorlab för hjälpen.

Kernel

Vi vill tacka Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) på PixiePoint Security för hjälpen.

libxpc

Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) för hjälpen.

LLVM

Vi vill tacka Victor Duta på Universiteit Amsterdam, Fabio Pagani på University of California, Santa Barbara, Cristiano Giuffrida på Universiteit Amsterdam, Marius Muench, och Fabian Freyer för hjälpen.

Maps

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Music

Vi vill tacka Khiem Tran of databaselog.com/khiemtran, K宝 och LFY@secsys från Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen..

Notification Center

Vi vill tacka Kirin (@Pwnrin) och LFYSec för hjälpen.

Lades till 28 oktober 2024

Notifications

Vi vill tacka en anonym forskare för hjälpen.

PackageKit

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji, Mickey Jin (@patch1t) och Zhongquan Li (@Guluisacat) för hjälpen.

Uppdaterades 28 oktober 2024

Passwords

Vi vill tacka Richard Hyunho Im (@r1cheeta) för hjälpen.

Photos

Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Harsh Tyagi, Leandro Chaves för hjälpen.

Podcasts

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Quick Look

Vi vill tacka Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab (xlab.tencent.com) för hjälpen.

Safari

Vi vill tacka Hafiizh och YoKo Kho (@yokoacc) på HakTrak, Junsung Lee, Shaheen Fazim för hjälpen.

Sandbox

Vi vill tacka Cristian Dinca på ”Tudor Vianu” National High School of Computer Science i Rumänien för hjälpen.

Uppdaterades 28 oktober 2024

Screen Capture

Vi vill tacka Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.

Shortcuts

Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Jacob Braun och en anonym forskare för hjälpen.

Siri

Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India, Rohan Paudel och en anonym forskare för hjälpen.

Uppdaterades 28 oktober 2024

SystemMigration

Vi vill tacka Jamey Wicklund, Kevin Jansen och en anonym forskare för hjälpen.

TCC

Vi vill tacka Noah Gregory (wts.dev), Vaibhav Prajapati för hjälpen.

UIKit

Vi vill tacka Andr.Ess för hjälpen.

Voice Memos

Vi vill tacka Lisa B för hjälpen.

WebKit

Vi vill tacka Avi Lumelsky på Oligo Security, Uri Katz på Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) och Numan Türle - Rıza Sabuncu för hjälpen.

Uppdaterades 28 oktober 2024

Wi-Fi

Vi vill tacka Antonio Zekic (@antoniozekic) och ant4g0nist, Tim Michaud (@TimGMichaud) of Moveworks.ai för hjälpen.

WindowServer

Vi vill tacka Felix Kratz för hjälpen.

Uppdaterades 28 oktober 2024

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: