Informationen zum Sicherheitsinhalt von macOS Sequoia 15

In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sequoia 15

Veröffentlicht am 16. September 2024

Accounts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44129

Accounts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine schadhafte App mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App mit Root-Rechten kann möglicherweise auf private Daten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2024-44130

App-Intents

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkungen: Eine App kann möglicherweise auf sensible Daten zugreifen, die protokolliert werden, wenn ein Kurzbefehl eine App nicht öffnen kann

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44154: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

AppleGraphicsControl

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-40845: Pwn2car in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2024-40846: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Angreifer können möglicherweise vertrauliche Informationen lesen.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Problem mit Mediathekeinschleusungen wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44168: Claudio Bozzato und Francesco Benvenuto von Cisco Talos

AppleVA

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27860: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

AppleVA

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-40841: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

AppSandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine Kameraerweiterung kann möglicherweise auf das Internet zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine Anwendung kann möglicherweise auf geschützte Dateien innerhalb eines App-Sandbox-Containers zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkungen: Ein Schnellaktion-Arbeitsablauf in Automator kann möglicherweise Gatekeeper umgehen

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-44128: Anton Boegler

bless

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Durch Auspacken eines in böser Absicht erstellten Archivs kann ein Angreifer beliebige Dateien erzeugen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise den Bildschirm ohne Indikator aufzeichnen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27869: Ein anonymer Forscher

Control Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Datenschutzhinweise für Mikrofon- oder Kamerazugriff können möglicherweise falsch zugeordnet werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-44146: Ein anonymer Forscher

CUPS

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-4504

Disk Images

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Dateiattributen behoben.

CVE-2024-44148: Ein anonymer Forscher

Dock

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.

CVE-2024-44177: Ein anonymer Forscher

FileProvider

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2024-44131: @08Tc3wBB von Jamf

Game Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Dateizugriffsfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf die Fotos-Mediathek eines Benutzers zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27880: Junsung Lee

ImageIO

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-44176: dw0r von ZeroPointer Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative, ein anonymer Forscher

Installer

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44160: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Intel Graphics Driver

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-44161: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44169: Antonio Zekić

Kernel

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkungen: Netzwerkverkehr kann möglicherweise den VPN-Tunnel verlassen

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44165: Andrew Lytvynov

Kernel

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise unbefugt auf Bluetooth zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) und Mathy Vanhoef

libxml2

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-44198: OSS-Fuzz, Ned Williamson von Google Project Zero

Mail-Accounts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Problem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2024-44181: Kirin(@Pwnrin) und LFY(@secsys) von der Fudan University

mDNSResponder

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Logikfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.

CVE-2024-44183: Olivier Levon

Model I/O

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-5841

Music

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-27858: Meng Zhang (鲸落) von NorthSea, Csaba Fitzl (@theevilbit) von Offensive Security

Notes

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-44167: ajajfxhj

Notification Center

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine schadhafte App kann möglicherweise auf Benachrichtigungen vom Gerät des Benutzers zugreifen.

Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen geschützten Bereich verschoben wurden.

CVE-2024-40838: Brian McNulty, Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Vaibhav Prajapati

NSColor

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2024-44186: Ein anonymer Forscher

OpenSSH

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Mehrere Probleme in OpenSSH

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-39894

PackageKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein nicht verschlüsseltes Dokument kann unter Umständen bei Verwendung der Druckvorschau in eine temporäre Datei geschrieben werden.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Dateien behoben.

CVE-2024-40826: Ein anonymer Forscher

Quick Look

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44149: Wojciech Regula von SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) von OffSec

Safari

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Schadprogramm kann möglicherweise auf private Daten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) und ein anonymer Forscher

Shortcuts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Kurzbefehl kann sensible Benutzerdaten ohne Zustimmung ausgeben

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkungen: Eine App kann möglicherweise Daten erfasse, die dem Benutzer über Kurzbefehle angezeigt werden

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2024-40844: Kirin (@Pwnrin) und luckyu (@uuulucky) von NorthSea

Siri

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) und LFY (@secsys) von der Fudan University

System Settings

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Auf Geräten, die über MDM verwaltet werden, kann eine App möglicherweise bestimmte Datenschutzeinstellungen umgehen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft

Transparency

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40859: Csaba Fitzl (@theevilbit) von Offensive Security

Vim

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-41957

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI behoben.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh und YoKo Kho (@yokoacc) von HakTrak

WebKit

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.

Beschreibung: Bei „iFrame“-Elementen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Nachverfolgung der Sicherheitsursprünge behoben.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager von Cyber Security bei Suma Soft Pvt. Ltd, Pune (Indien)

Wi-Fi

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-44134

Wi-Fi

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Ein Angreifer kann möglicherweise ein Gerät dazu zwingen, die Verbindung zu einem sicheren Netzwerk zu trennen.

Beschreibung: Ein Integritätsproblem wurde durch Beacon Protection behoben.

CVE-2024-40856: Domien Schepers

WindowServer

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Es kam zu einem Logikproblem, bei dem ein Prozess den Bildschirminhalt ohne Zustimmung des Benutzers erfassen konnte.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44189: Tim Clem

XProtect

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem wurde durch eine verbesserte Prüfung der Umgebungsvariablen behoben.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Verfügbar für: Mac Studio (2022 und neuer), iMac (2019 und neuer), Mac Pro (2019 und neuer), Mac Mini (2018 und neuer), MacBook Air (2020 und neuer), MacBook Pro (2018 und neuer) und iMac Pro (2017 und neuer)

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Zusätzliche Danksagung

Admin Framework

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

Airport

Wir möchten uns bei David Dudok de Wit und Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

APFS

Wir möchten uns bei Georgi Valkov von httpstorm.com für die Unterstützung bedanken.

App Store

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

AppKit

Wir möchten uns bei @08Tc3wBB von Jamf für die Unterstützung bedanken.

Apple Neural Engine

Wir möchten uns bei Jiaxun Zhu (@svnswords) und Minghao Lin (@Y1nKoc) für die Unterstützung bedanken.

Automator

Wir möchten uns bei Koh M. Nakagawa (@tsunek0h) für die Unterstützung bedanken.

Core Bluetooth

Wir möchten uns bei Nicholas C. of Onymos Inc. (onymos.com) für die Unterstützung bedanken.

Core Services

Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Kirin (@Pwnrin) und 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.

Disk Utility

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.

FileProvider

Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.

Foundation

Wir möchten uns bei Ostorlab für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) von PixiePoint Security für die Unterstützung bedanken.

libxpc

Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) für die Unterstützung bedanken.

LLVM

Wir möchten uns bei Victor Duta von der Universiteit Amsterdam, Fabio Pagani von der University of California, Santa Barbara, Cristiano Giuffrida von der Universiteit Amsterdam, Marius Muench und Fabian Freyer für die Unterstützung bedanken.

Maps

Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.

Music

Wir möchten uns bei Khiem Tran of databaselog.com/khiemtran, K宝 und LFY@secsys von der Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Notifications

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

PackageKit

Wir möchten uns bei (@theevilbit) von OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.

Passwords

Wir möchten uns bei Richard Hyunho Im (@r1cheeta) für die Unterstützung bedanken.

Photos

Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal, Indien, Harsh Tyagi, Leandro Chaves für die Unterstützung bedanken.

Podcasts

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Quick Look

Wir möchten uns bei Zhipeng Huo (@R3dF09) vom Tencent Security Xuanwu Lab (xlab.tencent.com) für die Unterstützung bedanken.

Safari

Wir möchten uns bei Hafiizh und YoKo Kho (@yokoacc) von HakTrak, Junsung Lee, Shaheen Fazim für die Unterstützung bedanken.

Sandbox

Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Kirin (@Pwnrin) von NorthSea, Wojciech Regula von SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Screen Capture

Wir möchten uns bei Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) und einem anonymen Forscher für die Unterstützung bedanken.

Shortcuts

Wir möchten uns bei Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien, Jacob Braun und einem anonymen Forscher für die Unterstützung bedanken.

Siri

Wir möchten uns bei Rohan Paudel für die Unterstützung bedanken.

SystemMigration

Wir möchten uns bei Jamey Wicklund, Kevin Jansen und einem anonymen Forscher für die Unterstützung bedanken.

TCC

Wir möchten uns bei Noah Gregory (wts.dev), Vaibhav Prajapati für die Unterstützung bedanken.

UIKit

Wir möchten uns bei Andr.Ess für die Unterstützung bedanken.

Voice Memos

Wir möchten uns bei Lisa B für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) für die Unterstützung bedanken.

Wi-Fi

Wir möchten uns bei Antonio Zekic (@antoniozekic) und ant4g0nist, Tim Michaud (@TimGMichaud) von Moveworks.ai für die Unterstützung bedanken.

WindowServer

Wir möchten uns bei Felix Kratz und einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: