Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15

Дата випуску: 16 вересня 2024 р.

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44129

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може змінювати параметри мережі.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Запис додано 28 жовтня 2024 р.

APFS

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-44130

App Intents

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли швидкій команді не вдається запустити іншу програму.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44182: користувач Kirin (@Pwnrin)

AppleGraphicsControl

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-44154: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AppleGraphicsControl

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-40845: користувач Pwn2car, що співпрацює з Trend Micro в межах ініціативи Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник може зчитати вразливу інформацію.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.

CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

AppleVA

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27860: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CVE-2024-27861: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

AppleVA

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-40841: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AppSandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: розширення камери може отримувати доступ до інтернету.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до захищених файлів у контейнері App Sandbox.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44126: Holger Fuhrmannek

Запис додано 28 жовтня 2024 р.

Automator

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: робочий процес Automator Quick Action може обходити перевірку Gatekeeper.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-44128: Anton Boegler

bless

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може записувати екран без індикатора.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27869: анонімний дослідник

Control Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: індикатори приватності для доступу до мікрофона (або камери) можуть неправильно зіставлятися.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44146: анонімний дослідник

Core Data

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27849: користувач Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Запис додано 28 жовтня 2024 р.

CUPS

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-4504

DiskArbitration

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40855: Csaba Fitzl (@theevilbit) з Kandji

Запис додано 28 жовтня 2024 р.

Disk Images

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню перевірки файлових атрибутів.

CVE-2024-44148: анонімний дослідник

Dock

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2024-44177: анонімний дослідник

FileProvider

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44131: @08Tc3wBB із Jamf

Game Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до фототеки користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27880: Junsung Lee

ImageIO

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44176: користувач dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, анонімний дослідник

Installer

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Intel Graphics Driver

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurfaceAccelerator

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44169: Antonio Zekić

Kernel

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: мережевий трафік може виходити за межі тунелю VPN.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44165: Andrew Lytvynov

Kernel

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44175: Csaba Fitzl (@theevilbit) з Kandji

Запис додано 28 жовтня 2024 р.

Kernel

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати несанкціонований доступ до Bluetooth.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef

LaunchServices

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44122: анонімний дослідник

Запис додано 28 жовтня 2024 р.

libxml2

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44198: користувач OSS-Fuzz і Ned Williamson із підрозділу Google Project Zero

Mail Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-44181: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

mDNSResponder

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44183: Olivier Levon

Model I/O

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-5841

Music

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-27858: Meng Zhang (鲸落) з NorthSea, Csaba Fitzl (@theevilbit) з Kandji

Запис оновлено 28 жовтня 2024 р.

Notes

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44167: користувач ajajfxhj

Notification Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може отримувати доступ до сповіщень на пристрої користувача.

Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.

CVE-2024-40838: Brian McNulty, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Vaibhav Prajapati

NSColor

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2024-44186: анонімний дослідник

OpenSSH

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: виявлено кілька проблем в OpenSSH.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-39894

PackageKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: незашифрований документ може бути записано в тимчасовий файл під час попереднього перегляду друку.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-40826: анонімний дослідник

Quick Look

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44149: Wojciech Regula із SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) з Kandji

Запис оновлено 28 жовтня 2024 р.

Safari

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідливий вебконтент може порушувати політику щодо iframe sandbox.

Опис: проблему з обробкою користувацьких схем URL-адрес вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44155: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Запис додано 28 жовтня 2024 р.

Sandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до фототеки користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula із SecuRing (wojciechregula.blog), користувач Kirin (@Pwnrin) з NorthSea

Запис додано 28 жовтня 2024 р.

SceneKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2024-44144: 냥냥

Запис додано 28 жовтня 2024 р.

Screen Capture

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до інформації із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44137: Halle Winkler (@hallewinkler) з Politepix

Запис додано 28 жовтня 2024 р.

Screen Capture

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник може переглядати обмежений вміст із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44174: Vivek Dhar

Запис додано 28 жовтня 2024 р.

Security

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма з привілеями користувача root може отримувати доступ до даних, що вводяться за допомогою клавіатури, і відомостей щодо місцеположення без згоди користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44123: Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 28 жовтня 2024 р.

Security Initialization

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонімний дослідник

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44158: користувач Kirin (@Pwnrin)

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може переглядати дані користувача, що відображаються у Швидких командах.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-40844: користувачі Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea

Sidecar

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник із фізичним доступом до пристрою macOS, на якому ввімкнено функцію Sidecar, може обходити екран блокування.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44145: Om Kothawade й Omar A. Alanis із Фармацевтичного коледжу UNTHSC

Запис додано 28 жовтня 2024 р.

Siri

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом переміщення конфіденційних даних у безпечніше розташування.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

System Settings

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може читати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: на пристроях під керуванням MDM програма може обходити певні налаштування приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft

Transparency

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40859: Csaba Fitzl (@theevilbit) з Kandji

Запис оновлено 28 жовтня 2024 р.

Vim

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-41957

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh і YoKo Kho (@yokoacc) з HakTrak

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44134

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник може змусити пристрій відключитися від захищеної мережі.

Опис: проблему з цілісністю вирішено завдяки Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: проблема з логікою давала процесу змогу записувати вміст екрана без згоди користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44189: Tim Clem

WindowServer

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може обходити певні параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44208: анонімний дослідник

Запис додано 28 жовтня 2024 р.

XProtect

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірки змінних середовища.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Додаткова подяка

Admin Framework

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

Запис оновлено 28 жовтня 2024 р.

Airport

Дякуємо за допомогу користувачу David Dudok de Wit.

Запис оновлено 28 жовтня 2024 р.

APFS

Дякуємо за допомогу користувачу Georgi Valkov з httpstorm.com.

App Store

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

Запис оновлено 28 жовтня 2024 р.

AppKit

Дякуємо за допомогу користувачу @08Tc3wBB з Jamf.

Apple Neural Engine

Дякуємо за допомогу користувачам Jiaxun Zhu (@svnswords) і Minghao Lin (@Y1nKoc).

Automator

Дякуємо за допомогу користувачу Koh M. Nakagawa (@tsunek0h).

Core Bluetooth

Дякуємо за допомогу користувачу Nicholas C. з Onymos Inc. (onymos.com).

Core Services

Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Kirin (@Pwnrin) і 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).

CUPS

Дякуємо за допомогу користувачу moein abas.

Запис додано 28 жовтня 2024 р.

Disk Utility

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

dyld

Дякуємо за допомогу користувачам Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi із Shielder (shielder.com).

Запис додано 28 жовтня 2024 р.

FileProvider

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Foundation

Дякуємо за допомогу користувачу Ostorlab.

Kernel

Дякуємо за допомогу користувачам Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) із PixiePoint Security.

libxpc

Дякуємо за допомогу користувачам Rasmus Sten і F-Secure (Mastodon: @pajp@blog.dll.nu).

LLVM

Дякуємо за допомогу користувачам Victor Duta з Амстердамського університету, Fabio Pagani з Університету Каліфорнії в Санта-Барбарі, Cristiano Giuffrida з Амстердамського університету, Marius Muench і Fabian Freyer.

Maps

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Music

Дякуємо за допомогу користувачам Khiem Tran із databaselog.com/khiemtran, K宝 і LFY@secsys з Університету Фудань, Yiğit Can YILMAZ (@yilmazcanyigit).

Notification Center

Дякуємо за допомогу користувачам Kirin (@Pwnrin) і LFYSec.

Запис додано 28 жовтня 2024 р.

Notifications

Дякуємо за допомогу анонімному досліднику.

PackageKit

Дякуємо за допомогу користувачам Csaba Fitzl (@theevilbit) з Kandji, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat).

Запис оновлено 28 жовтня 2024 р.

Passwords

Дякуємо за допомогу користувачу Richard Hyunho Im (@r1cheeta).

Photos

Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Harsh Tyagi, Leandro Chaves.

Podcasts

Дякуємо за допомогу Yiğit Can YILMAZ (@yilmazcanyigit).

Quick Look

Дякуємо за допомогу користувачу Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com).

Safari

Дякуємо за допомогу користувачам Hafiizh і YoKo Kho (@yokoacc) з HakTrak, Junsung Lee, Shaheen Fazim.

Sandbox

Дякуємо за допомогу Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія).

Запис оновлено 28 жовтня 2024 р.

Screen Capture

Дякуємо за допомогу користувачам Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) і анонімному досліднику.

Shortcuts

Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія), Jacob Braun і анонімному досліднику.

Siri

Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Rohan Paudel, анонімному досліднику.

Запис оновлено 28 жовтня 2024 р.

SystemMigration

Дякуємо за допомогу користувачам Jamey Wicklund, Kevin Jansen і анонімному досліднику.

TCC

Дякуємо за допомогу користувачам Noah Gregory (wts.dev), Vaibhav Prajapati.

UIKit

Дякуємо за допомогу користувачу Andr.Ess.

Voice Memos

Дякуємо за допомогу користувачу Lisa B.

WebKit

Дякуємо за допомогу користувачам Avi Lumelsky з Oligo Security, Uri Katz з Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle та Rıza Sabuncu.

Запис оновлено 28 жовтня 2024 р.

Wi-Fi

Дякуємо за допомогу користувачам Antonio Zekic (@antoniozekic) і ant4g0nist, Tim Michaud (@TimGMichaud) з Moveworks.ai.

WindowServer

Дякуємо за допомогу користувачу Felix Kratz.

Запис оновлено 28 жовтня 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: