Informace o bezpečnostním obsahu macOS Sonoma 14.4
Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sonoma 14.4
Vydáno 7. března 2024
Accessibility
K dispozici pro: macOS Sonoma
Dopad: Škodlivé aplikaci se může podařit sledovat uživatelská data v záznamech protokolu týkajících se oznámení funkcí zpřístupnění.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23291
Admin Framework
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-23227: Brian McNulty
AppKit
K dispozici pro: macOS Sonoma
Dopad: Aplikace bez oprávnění může být schopna protokolovat stisknutí kláves v jiných aplikacích, včetně těch používajících režim zabezpečeného vstupu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-27886: Stephan Casas a anonymní výzkumník
Záznam přidán 29. července 2024
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Uživatelská oprávnění a oprávnění související s ochranou soukromí udělená této aplikaci můžou být zneužita škodlivou aplikací.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23288: Wojciech Regula z týmu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)
Bluetooth
K dispozici pro: macOS Sonoma
Dopad: Útočník s privilegovaným přístupem k síti může být schopen imitovat a vkládat stisknutí kláves.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23277: Marc Newlin ze společnosti SkySafe
ColorSync
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23247: m4yfly a tým TianGong Team ze společnosti Legendsec ze skupiny Qi'anxin Group
ColorSync
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23248: m4yfly s týmem TianGong Team ve společnosti Legendsec ze skupiny Qi'anxin Group
CVE-2024-23249: m4yfly s týmem TianGong Team ve společnosti Legendsec ze skupiny Qi'anxin Group
CoreBluetooth - LE
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat přístup k mikrofonům připojeným přes Bluetooth, aniž by to uživatel povolil.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2024-23250: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
Disk Images
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23299: anonymní výzkumník
Záznam přidán 29. května 2024
Dock
K dispozici pro: macOS Sonoma
Dopad: Aplikaci ze standardního uživatelského účtu se může podařit zvýšit oprávnění po přihlášení uživatele správce.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-23244: Csaba Fitzl (@theevilbit) z OffSec
ExtensionKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23205
file
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-48554
Find My
K dispozici pro: macOS Sonoma
Dopad: Škodlivé aplikaci se může podařit získat přístup k datům aplikace Najít.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Záznam přidán 13. května 2024
Foundation
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27789: Mickey Jin (@patch1t)
Záznam přidán 13. května 2024
Image Capture
K dispozici pro: macOS Sonoma
Dopad: Aplikace může získat přístup ke knihovně Fotek uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23270: anonymní výzkumník
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23257: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23258: Zhenjiang Zhao z týmu pangu, Qianxin a Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations
Záznam aktualizován 29. května 2024
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-23286: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R
Záznam aktualizován 29. května 2024
Intel Graphics Driver
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-23235
Kernel
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2024-23265: Xinru Chi z Pangu Lab
Kernel
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádru, se může podařit obejít ochrany paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23225
libarchive
K dispozici pro: macOS Sonoma
Dopad: Archiv ZIP vytvořený se zlým úmyslem může obejít kontroly Gatekeeperu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-27853: koocola
Záznam přidán 29. července 2024
libxpc
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23278: anonymní výzkumník
libxpc
K dispozici pro: macOS Sonoma
Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-0258: ali yabuz
MediaRemote
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23279: anonymní výzkumník
Messages
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Music
K dispozici pro: macOS Sonoma
Dopad: Aplikace může vytvářet symbolické odkazy do chráněných oblastí disku.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2024-23285: @08Tc3wBB ze společnosti Jamf
Music
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-27809: anonymní výzkumník
Záznam přidán 29. července 2024
Notes
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23283
NSSpellChecker
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27887: Mickey Jin (@patch1t)
Záznam přidán 29. července 2024
OpenSSH
K dispozici pro: macOS Sonoma
Dopad: Několik problémů v OpenSSH
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi OpenSSH 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2024-27888: Mickey Jin (@patch1t)
Záznam přidán 29. července 2024
Photos
K dispozici pro: macOS Sonoma
Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-23255: Harsh Tyagi
QuartzCore
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23294: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
RTKit
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádru, se může podařit obejít ochrany paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23296
Safari
K dispozici pro: macOS Sonoma
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
K dispozici pro: macOS Sonoma
Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23273: Matej Rabzelj
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit proměnné NVRAM.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2024-23238
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-23290: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Screen Capture
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit zachytit obrazovku uživatele.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)
SharedFileList
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením zpracovávání souborů.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
K dispozici pro: macOS Sonoma
Dopad: Zástupci třetích stran mohou používat starší akci z aplikace Automator k odesílání událostí do aplikací bez souhlasu uživatele.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2024-23245: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2024-23292: K宝 a LFY@secsys z Univerzity Fu-Tan
Siri
K dispozici pro: macOS Sonoma
Dopad: Osobě s fyzickým přístupem k zařízení se může podařit získat pomocí Siri přístup k soukromým informacím z kalendáře.
Popis: Problém se zamčenou obrazovkou byl vyřešen vylepšením správy stavu.
CVE-2024-23289: Lewis Hardy
Siri
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23293: Bistrit Dahal
Spotlight
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23241
Storage Services
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-23272: Mickey Jin (@patch1t)
Záznam aktualizován 13. května 2024
Synapse
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit zobrazit data Mailu.
Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.
CVE-2024-23242
System Settings
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TCC
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2024-27792: Mickey Jin (@patch1t)
Záznam přidán 29. května 2024
Time Zone
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit číst informace jiného uživatele.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2024-23261: Matthew Loewen
Záznam přidán 29. července 2024
TV App
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním dodatečných oprávnění.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23246: Společnost Deutsche Telekom Security GmbH podporovaná úřadem Bundesamt für Sicherheit in der Informationstechnik
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
K dispozici pro: macOS Sonoma
Dopad: Škodlivý web může získat zvuková data napříč původy.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
K dispozici pro: macOS Sonoma
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
K dispozici pro: macOS Sonoma
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 266703
CVE-2024-23280: anonymní výzkumník
WebKit
K dispozici pro: macOS Sonoma
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina
Další poděkování
AppKit
Poděkování za pomoc zaslouží Stephan Casas a anonymní výzkumník.
Záznam aktualizován 29. května 2024
CoreAnimation
Poděkování za pomoc zaslouží Junsung Lee.
CoreMotion
Poděkování za pomoc zaslouží Eric Dorphy z Twin Cities App Dev LLC.
Endpoint Security
Poděkování za pomoc zaslouží Matthew White.
Find My
Poděkování za pomoc zaslouží Meng Zhang (鲸落) z NorthSea.
Kernel
Poděkování za pomoc zaslouží Tarek Joumaa (@tjkr0wn) a 이준성 (Junsung Lee).
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
libxpc
Poděkování za pomoc zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a anonymní výzkumník.
Model I/O
Poděkování za pomoc zaslouží Junsung Lee.
Photos
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.
Power Management
Poděkování za pomoc zaslouží Pan ZhenPeng (@Peterpan0927) z týmu STAR Labs SG Pte. Ltd.
Safari
Poděkování za pomoc zaslouží Abhinav Saraswat, Matthew C a 이동하 (Lee Dong Ha ze ZeroPointer Lab).
Sandbox
Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Zhongquan Li (@Guluisacat).
Záznam přidán 29. července 2024
SharedFileList
Poděkování za pomoc zaslouží Phil Schneider ze společnosti Canva.
Shortcuts
Poděkování za pomoc zaslouží Yusuf Kelany.
Záznam přidán 29. července 2024
Siri
Poděkování za pomoc zaslouží Bistrit Dahal.
Storage Driver
Poděkování za pomoc zaslouží Liang Wei z PixiePoint Security.
SystemMigration
Poděkování za pomoc zaslouží Eugene Gershnik.
TCC
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
WebKit
Poděkování za pomoc zaslouží Nan Wang (@eternalsakura13) z týmu 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technické univerzity ve Vídni.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.