Informationen zum Sicherheitsinhalt von macOS Sonoma 14.6

In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.6 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sonoma 14.6

Veröffentlicht am 29. Juli 2024

Accounts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40804: IES Red Team von ByteDance

apache

Verfügbar für: macOS Sonoma

Auswirkung: Mehrere Probleme in Apache

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

Verfügbar für: macOS Sonoma

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann die Datenschutzeinstellungen umgehen.

Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.

CVE-2024-40783: Csaba Fitzl (@theevilbit) von Kandji

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27877: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

ASP TCP

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27878: CertiK SkyFall Team

CVE-2024-44306: CertiK SkyFall Team

CVE-2024-44307: CertiK SkyFall Team

Eintrag am 13. November 2024 aktualisiert

CoreGraphics

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40799: D4m0n

CoreMedia

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27873: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

curl

Verfügbar für: macOS Sonoma

Auswirkung: Mehrere Probleme in curl

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40827: Ein anonymer Forscher

DiskArbitration

Verfügbar für: macOS Sonoma

Auswirkung: Eine Person mit physischem Zugang zu einem entsperrten Mac kann möglicherweise Code mit root-Rechten ausführen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44141: Yann Gascuel von Alter Solutions

Eintrag am 15. Oktober 2024 aktualisiert

dyld

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-40815: w0wbox

Family Sharing

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2024-40795: Csaba Fitzl (@theevilbit) von Kandji

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40806: Yisumi

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-40777: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40784: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Gandalf4a

IOMobileFrameBuffer

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann unter Umständen einen Absturz des Coprozessors verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40810: Ye Zhang (@VAR10CK) von Baidu Security

Eintrag am 15. Oktober 2024 hinzugefügt

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein lokaler Angreifer kann das Layout des Kernelspeichers ermitteln

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-27863: CertiK SkyFall Team

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40816: sqrtpwn

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-40788: Minghao Lin und Jiaxun Zhu von der Zhejiang University

Keychain Access

Verfügbar für: macOS Sonoma

Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40803: Patrick Wardle von DoubleYou und die Objective-See Foundation

libxpc

Verfügbar für: macOS Sonoma

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40805

Messages

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Telefonnummer eines Kontakts in den Systemprotokollen lesen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

Verfügbar für: macOS Sonoma

Auswirkungen: Beim privaten Surfen kann ein Teil des Browserverlaufs offengelegt werden

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-40796: Adam M.

OpenSSH

Verfügbar für: macOS Sonoma

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-6387

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40823: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) und Csaba Fitzl (@theevilbit) von Kandji

Photos Storage

Verfügbar für: macOS Sonoma

Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40800: Claudio Bozzato und Francesco Benvenuto von Cisco Talos

Safari

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2023-27952: Csaba Fitzl (@theevilbit) von Offensive Security

Safari

Verfügbar für: macOS Sonoma

Auswirkung: Der Besuch einer Website, die in Frames schädliche Inhalte enthält, kann zu UI-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

CVE-2024-40817: Yadhu Krishna M und Narendra Bhati, Manager von Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40824: Wojciech Regula von SecuRing (wojciechregula.blog), und Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji, und Zhongquan Li (@Guluisacat) von Dawn Security Lab von JingDong

Scripting Bridge

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Verfügbar für: macOS Sonoma

Auswirkung: Erweiterungen von Drittanbieter-Apps erhalten unter Umständen nicht die richtigen Sandbox-Einschränkungen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2024-40821: Joshua Jones

Security

Verfügbar für: macOS Sonoma

Auswirkungen: Eine App kann möglicherweise den Browserverlauf von Safari lesen

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-40798: Adam M.

Security Initialization

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2024-27872: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong

Setup Assistant

Verfügbar für: macOS Sonoma

Auswirkungen: Die Aktivierung des Blockierungsmodus beim Einrichten eines Macs kann dazu führen, dass FileVault unerwartet deaktiviert wird.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-27862: Jiwon Park

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40833: Ein anonymer Forscher

CVE-2024-40835: Ein anonymer Forscher

CVE-2024-40836: Ein anonymer Forscher

CVE-2024-40807: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann möglicherweise vertrauliche App-Einstellungen für Kurzbefehle umgehen.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-40834: Marcio Almeida von Tanto Security

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40809: Ein anonymer Forscher

CVE-2024-40812: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-40787: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2024-40818: Bistrit Dahal und Srijan Poudel

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät kann unter Umständen vom Sperrbildschirm aus auf Kontakte zugreifen

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2024-40822: Srijan Poudel

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten in Systemprotokollen zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-44205: Jiahui Hu (梅零落) und Meng Zhang (鲸落) von NorthSea

Eintrag am 15. Oktober 2024 hinzugefügt

StorageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-40789: Seunghyun Lee (@0x10n) vom KAIST Hacking Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Eintrag am 15. Oktober 2024 hinzugefügt

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Ein Benutzer kann möglicherweise Beschränkungen für Webinhalte umgehen.

Beschreibung: Ein Problem bei der Verarbeitung von URL-Protokollen wurde durch eine verbesserte Logik behoben.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger und Ro Achterberg

Eintrag am 15. Oktober 2024 hinzugefügt

Zusätzliche Danksagung

AirDrop

Wir danken Linwz von DEVCORE für die Unterstützung.

DiskArbitration

Wir danken Yann GASCUEL von Alter Solutions für die Unterstützung.

Image Capture

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

PackageKit

Wir möchten uns bei Mickey Jin (@patch1t) und Pedro Tôrres (@t0rr3sp3dr0) für die Unterstützung bedanken.

Eintrag am 15. Oktober 2024 hinzugefügt

Shortcuts

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

WebKit

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: