Informationen zum Sicherheitsinhalt von macOS Sonoma 14.6
In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.6 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sonoma 14.6
Veröffentlicht am 29. Juli 2024
Accounts
Verfügbar für: macOS Sonoma
Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40804: IES Red Team von ByteDance
apache
Verfügbar für: macOS Sonoma
Auswirkung: Mehrere Probleme in Apache
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Verfügbar für: macOS Sonoma
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann die Datenschutzeinstellungen umgehen.
Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.
CVE-2024-40783: Csaba Fitzl (@theevilbit) von Kandji
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27877: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
ASP TCP
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27878: CertiK SkyFall Team
CVE-2024-44306: CertiK SkyFall Team
CVE-2024-44307: CertiK SkyFall Team
Eintrag am 13. November 2024 aktualisiert
CoreGraphics
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40799: D4m0n
CoreMedia
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27873: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
curl
Verfügbar für: macOS Sonoma
Auswirkung: Mehrere Probleme in curl
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40827: Ein anonymer Forscher
DiskArbitration
Verfügbar für: macOS Sonoma
Auswirkung: Eine Person mit physischem Zugang zu einem entsperrten Mac kann möglicherweise Code mit root-Rechten ausführen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44141: Yann Gascuel von Alter Solutions
Eintrag am 15. Oktober 2024 aktualisiert
dyld
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-40815: w0wbox
Family Sharing
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2024-40795: Csaba Fitzl (@theevilbit) von Kandji
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40806: Yisumi
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-40777: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40784: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Gandalf4a
IOMobileFrameBuffer
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann unter Umständen einen Absturz des Coprozessors verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40810: Ye Zhang (@VAR10CK) von Baidu Security
Eintrag am 15. Oktober 2024 hinzugefügt
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Ein lokaler Angreifer kann das Layout des Kernelspeichers ermitteln
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40816: sqrtpwn
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-40788: Minghao Lin und Jiaxun Zhu von der Zhejiang University
Keychain Access
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40803: Patrick Wardle von DoubleYou und die Objective-See Foundation
libxpc
Verfügbar für: macOS Sonoma
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-40805
Messages
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise die Telefonnummer eines Kontakts in den Systemprotokollen lesen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetworkExtension
Verfügbar für: macOS Sonoma
Auswirkungen: Beim privaten Surfen kann ein Teil des Browserverlaufs offengelegt werden
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-40796: Adam M.
OpenSSH
Verfügbar für: macOS Sonoma
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2024-6387
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40823: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t) und Csaba Fitzl (@theevilbit) von Kandji
Photos Storage
Verfügbar für: macOS Sonoma
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40800: Claudio Bozzato und Francesco Benvenuto von Cisco Talos
Safari
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2023-27952: Csaba Fitzl (@theevilbit) von Offensive Security
Safari
Verfügbar für: macOS Sonoma
Auswirkung: Der Besuch einer Website, die in Frames schädliche Inhalte enthält, kann zu UI-Spoofing führen.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
CVE-2024-40817: Yadhu Krishna M und Narendra Bhati, Manager von Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)
Sandbox
Verfügbar für: macOS Sonoma
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-40824: Wojciech Regula von SecuRing (wojciechregula.blog), und Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
Sandbox
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji, und Zhongquan Li (@Guluisacat) von Dawn Security Lab von JingDong
Scripting Bridge
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Verfügbar für: macOS Sonoma
Auswirkung: Erweiterungen von Drittanbieter-Apps erhalten unter Umständen nicht die richtigen Sandbox-Einschränkungen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2024-40821: Joshua Jones
Security
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise den Browserverlauf von Safari lesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-40798: Adam M.
Security Initialization
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-27872: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
Setup Assistant
Verfügbar für: macOS Sonoma
Auswirkungen: Die Aktivierung des Blockierungsmodus beim Einrichten eines Macs kann dazu führen, dass FileVault unerwartet deaktiviert wird.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-27862: Jiwon Park
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40833: Ein anonymer Forscher
CVE-2024-40835: Ein anonymer Forscher
CVE-2024-40836: Ein anonymer Forscher
CVE-2024-40807: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Ein Kurzbefehl kann möglicherweise vertrauliche App-Einstellungen für Kurzbefehle umgehen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-40834: Marcio Almeida von Tanto Security
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40809: Ein anonymer Forscher
CVE-2024-40812: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-40787: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.
CVE-2024-40818: Bistrit Dahal und Srijan Poudel
Siri
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät kann unter Umständen vom Sperrbildschirm aus auf Kontakte zugreifen
Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.
CVE-2024-40822: Srijan Poudel
Siri
Verfügbar für: macOS Sonoma
Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten in Systemprotokollen zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-44205: Jiahui Hu (梅零落) und Meng Zhang (鲸落) von NorthSea
Eintrag am 15. Oktober 2024 hinzugefügt
StorageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin vom Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin vom Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin vom Ant Group Light-Year Security Lab
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-40789: Seunghyun Lee (@0x10n) vom KAIST Hacking Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Eintrag am 15. Oktober 2024 hinzugefügt
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Ein Benutzer kann möglicherweise Beschränkungen für Webinhalte umgehen.
Beschreibung: Ein Problem bei der Verarbeitung von URL-Protokollen wurde durch eine verbesserte Logik behoben.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger und Ro Achterberg
Eintrag am 15. Oktober 2024 hinzugefügt
Zusätzliche Danksagung
AirDrop
Wir danken Linwz von DEVCORE für die Unterstützung.
DiskArbitration
Wir danken Yann GASCUEL von Alter Solutions für die Unterstützung.
Image Capture
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
PackageKit
Wir möchten uns bei Mickey Jin (@patch1t) und Pedro Tôrres (@t0rr3sp3dr0) für die Unterstützung bedanken.
Eintrag am 15. Oktober 2024 hinzugefügt
Shortcuts
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
WebKit
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.