À propos des correctifs de sécurité de macOS Sequoia 15

Ce document décrit les correctifs de sécurité de macOS Sequoia 15.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont fournies sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Sequoia 15

Publié le 16 septembre 2024

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait divulguer des informations sensibles relatives à l’utilisateur.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44129

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par l’application d’une meilleure logique avec les autorisations.

CVE-2024-44153 : Mickey Jin (@patch1t)

Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44188 : Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante disposant de privilèges racine peut être en mesure de modifier le contenu de fichiers système.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40825 : Pedro Tôrres (@t0rr3sp3dr0)

Notifications Push Apple (APN)

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2024-44130

App Intents

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un raccourci ne parvient pas à lancer une autre app.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44182 : Kirin (@Pwnrin)

AppleGraphicsControl

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2024-44154 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleGraphicsControl

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-40845 : Pwn2car avec le programme Zero Day Initiative de Trend Micro

CVE-2024-40846 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2024-44164 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40837 : Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par des restrictions supplémentaires.

CVE-2024-40847 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant peut être en mesure de lire des informations sensibles

Description : un problème de rétrogradation a été résolu par des restrictions supplémentaires.

CVE-2024-40848 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème d’injection de bibliothèque a été résolu par des restrictions supplémentaires.

CVE-2024-44168 : Claudio Bozzato et Francesco Benvenuto de Cisco Talos

AppleVA

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application pourrait lire la mémoire restreinte.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-27860 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

CVE-2024-27861 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppleVA

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-40841 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une extension de caméra peut être en mesure d’accéder à Internet

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-27795 : Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une App peut être en mesure d’accéder à des fichiers protégés au sein d’un conteneur sandbox d’app

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44135 : Mickey Jin (@patch1t)

ArchiveService

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par une meilleure gestion des liens symboliques.

CVE-2024-44132 : Mickey Jin (@patch1t)

Automator

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un workflow Automator Quick Action peut être en mesure de contourner Gatekeeper

Description : ce problème a été résolu par l’ajout d’une invite permettant d’obtenir le consentement de l’utilisateur.

CVE-2024-44128 : Anton Boegler

bless

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44151 : Mickey Jin (@patch1t)

Compression

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2024-27876 : Snoolie Keffaber (@0xilis)

Control Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’enregistrer l’écran sans indicateur

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-27869 : un chercheur anonyme

Control Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : des indicateurs de confidentialité pour l’accès au microphone ou à la caméra peuvent être attribués de manière incorrecte.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2024-27875 : Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : un problème de logique a été résolu par une meilleure gestion des fichiers.

CVE-2024-44146 : un chercheur anonyme

CUPS

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2023-4504

Disk Images

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait sortir de sa sandbox.

Description : ce problème a été résolu par une meilleure validation des attributs de fichier.

CVE-2024-44148 : un chercheur anonyme

Dock

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par la suppression des données sensibles.

CVE-2024-44177 : un chercheur anonyme

FileProvider

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44131 : @08Tc3wBB de Jamf

Game Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.

CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)

Image Capture

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à la photothèque d’un utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40831 : Mickey Jin (@patch1t)

ImageIO

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2024-27880 : Junsung Lee

ImageIO

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44176 : dw0r de ZeroPointer Lab avec l’initiative Trend Micro Zero Day Initiative et un chercheur anonyme

Installer

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : il est possible qu’une app profite de privilèges racine.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40861 : Mickey Jin (@patch1t)

Intel Graphics Driver

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44160 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44161 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro

IOSurfaceAccelerator

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44169 : Antonio Zekić

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le trafic réseau peut faire l’objet d’une fuite en dehors d’un tunnel de VPN

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2024-44165 : Andrew Lytvynov

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application est susceptible d’obtenir un accès non autorisé au Bluetooth.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef

libxml2

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2024-44198 : OSS-Fuzz, Ned Williamson de Google Project Zero

Mail Accounts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder aux informations sur les contacts d’un utilisateur.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)

Plans

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : un problème a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2024-44181: Kirin(@Pwnrin) et LFY(@secsys) de Fudan University

mDNSResponder

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure de provoquer un déni de service.

Description : une erreur de logique a été résolu par une meilleure gestion des fichiers.

CVE-2024-44183 : Olivier Levon

Model I/O

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2023-5841

Music

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-27858 : Meng Zhang (鲸落) de NorthSea, Csaba Fitzl (@theevilbit) d’Offensive Security

Notes

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait écraser des fichiers arbitraires.

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2024-44167 : ajajfxhj

Notification Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app malveillante peut être en mesure d’accéder aux notifications à partir de l’appareil de l’utilisateur

Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement sécurisé.

CVE-2024-40838: Brian McNulty, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Vaibhav Prajapati

NSColor

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2024-44186 : un chercheur anonyme

OpenSSH

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : OpenSSH présentait plusieurs problèmes

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2024-39894

PackageKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44178 : Mickey Jin (@patch1t)

Printing

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un document non chiffré peut être écrit dans un fichier temporaire en cas d’utilisation de l’aperçu avant impression.

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers.

CVE-2024-40826 : un chercheur anonyme

Quick Look

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44149 : Wojciech Regula de SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) d’OffSec

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-40797 : Rifa’i Rejal Maynando

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante peut divulguer des données sensibles.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44125 : Zhongquan Li (@Guluisacat)

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une application malveillante pourrait accéder à des informations personnelles.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44163 : Zhongquan Li (@Guluisacat)

Security Initialization

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40801 : Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) et un chercheur anonyme

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données utilisateur protégées.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40837 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un raccourci peut transmettre des données utilisateur sensibles sans consentement.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44158 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’observer des données présentées à l’utilisateur via Raccourcis

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2024-40844 : Kirin (@Pwnrin) et luckyu (@uuulucky) de NorthSea

Siri

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par le déplacement des données sensibles vers un emplacement plus sécurisé.

CVE-2024-44170 : K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2024-40860 : Arsenii Kostromin (0x3c3e)

System Settings

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.

CVE-2024-44152 : Kirin (@Pwnrin)

CVE-2024-44166 : Kirin(@Pwnrin) et LFY(@secsys) de Fudan University

System Settings

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut lire des fichiers arbitraires.

Description : un problème de gestion des chemins a été résolu par une meilleure validation.

CVE-2024-44190 : Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : sur les appareils gérés par MDM, une app peut être en mesure de contourner certaines préférences de confidentialité

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2024-44133 : Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

Transparency

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)

App TV

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40859 : Csaba Fitzl (@theevilbit) d’Offensive Security

Vim

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement d’un fichier malveillant peut entraîner l’arrêt inopiné d’apps.

Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.

CVE-2024-41957

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : le traitement de contenu web malveillant peut provoquer une injection de code indirect universel.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 268724

CVE-2024-40857 : Ron Masas

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : la consultation d’un site web malveillant pourrait entraîner une utilisation détournée de la barre d’adresse.

Description : le problème a été résolu par l’amélioration de l’interface utilisateur.

WebKit Bugzilla : 279451

CVE-2024-40866 : Hafiizh et YoKo Kho (@yokoacc) of HakTrak

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un site web malveillant peut extraire des données provenant d’origines multiples.

Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.

WebKit Bugzilla : 279452

CVE-2024-44187 : Narendra Bhati, responsable de la cybersécurité de Suma Soft Pvt. Ltd, à Pune (Inde)

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un utilisateur non privilégié peut être en mesure de modifier des réglages réseau restreints.

Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.

CVE-2024-40770 : Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure de provoquer un déni de service.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23237 : Charly Suchanek

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait lire des informations de localisation confidentielles.

Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.

CVE-2024-44134

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : un attaquant peut forcer un appareil à se déconnecter d’un réseau sécurisé

Description : un problème d’intégrité a été résolu par la protection Beacon.

CVE-2024-40856 : Domien Schepers

WindowServer

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : problème logique avec lequel un processus peut être en mesure de capturer le contenu de l’écran sans le consentement de l’utilisateur

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-44189 : Tim Clem

XProtect

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème a été résolu par une meilleure validation des variables d’environnement.

CVE-2024-40842 : Gergely Kalman (@gergely_kalman)

XProtect

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac Mini (2018 et modèles ultérieurs), MacBook Air (2020 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017 et modèles ultérieurs)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : le problème a été résolu par de meilleures vérifications.

CVE-2024-40843 : Koh M. Nakagawa (@tsunek0h)

Remerciements supplémentaires

Admin Framework

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.

Airport

Nous tenons à remercier David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.

APFS

Nous tenons à remercier de Georgi Valkov de httpstorm.com pour son aide.

App Store

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.

AppKit

Nous tenons à remercier @08Tc3wBB de Jamf pour son aide.

Apple Neural Engine

Nous tenons à remercier Jiaxun Zhu (@svnswords) et Minghao Lin (@Y1nKoc) pour leur aide.

Automator

Nous tenons à remercier Koh M. Nakagawa (@tsunek0h) pour son aide.

Core Bluetooth

Nous tenons à remercier Nicholas C. d’Onymos Inc. (onymos.com) pour son aide.

Core Services

Nous tenons à remercier Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Kirin (@Pwnrin) et 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pour leur aide.

Disk Utility

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Kandji pour son aide.

FileProvider

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Foundation

Nous tenons à remercier Ostorlab pour son aide.

Kernel

Nous tenons à remercier Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security pour leur aide.

libxpc

Nous tenons à remercier Rasmus Sten, F-Secure (Mastodon : @pajp@blog.dll.nu) pour son aide.

LLVM

Nous tenons à remercier Victor Duta de Universiteit Amsterdam, Fabio Pagani de University of California, Santa Barbara, Cristiano Giuffrida de Universiteit Amsterdam, Marius Muench et Fabian Freyer pour leur aide.

Plans

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Music

Nous tenons à remercier Khiem Tran de databaselog.com/khiemtran, K宝 et LFY@secsys de Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.

Notifications

Nous tenons à remercier un chercheur anonyme pour son aide.

PackageKit

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pour leur aide.

Passwords

Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.

Photos

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal en Inde, Harsh Tyagi, Leandro Chaves pour leur aide.

Podcasts

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

Quick Look

Nous tenons à remercier Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) pour leur aide.

Safari

Nous tenons à remercier Hafiizh et YoKo Kho (@yokoacc) de HakTrak, Junsung Lee, Shaheen Fazim pour leur aide.

Sandbox

Nous tenons à remercier Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Kirin (@Pwnrin) de NorthSea, Wojciech Regula de SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) pour leur aide.

Screen Capture

Nous tenons à remercier Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), ainsi qu’un chercheur anonyme pour leur aide.

Shortcuts

Nous tenons à remercier Cristian Dinca de l’école nationale d’informatique « Tudor Vianu » de Roumanie, Jacob Braun et un chercheur anonyme, pour son aide.

Siri

Nous tenons à remercier Rohan Paudel pour son aide.

SystemMigration

Nous tenons à remercier Jamey Wicklund, Kevin Jansen et un chercheur anonyme pour leur aide.

TCC

Nous tenons à remercier Noah Gregory (wts.dev), Vaibhav Prajapati pour leur aide.

UIKit

Nous tenons à remercier Andr.Ess pour son aide.

Voice Memos

Nous tenons à remercier Lisa B pour son aide.

WebKit

Nous tenons à remercier Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) pour leur aide.

Wi-Fi

Nous tenons à remercier Antonio Zekic (@antoniozekic) et ant4g0nist, Tim Michaud (@TimGMichaud) de Moveworks.ai pour leur aide.

WindowServer

Nous tenons à remercier Felix Kratz et un chercheur anonyme pour leur aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: