מידע על תוכן האבטחה של macOS Sequoia 15
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Sequoia 15
הופץ ב-16 בספטמבר 2024
Accounts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44129
Accounts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2024-44153: מיקי ג'ין (@patch1t)
Accounts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
APFS
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2024-44130
App Intents
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים הנרשמים כאשר קיצור דרך לא מצליח להפעיל יישום אחר
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44182: Kirin (Pwnrin@)
AppleGraphicsControl
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44154: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
AppleGraphicsControl
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-40845: Pwn2car יחד עם Trend Micro Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2024-44164: מיקי ג'ין (@patch1t)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40837: Kirin (Pwnrin@)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2024-40847: מיקי ג'ין (@patch1t)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: תוקף עלול להצליח לקרוא מידע רגיש
תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2024-40848: מיקי ג'ין (@patch1t)
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית Library Injection טופלה באמצעות הגבלות נוספות.
CVE-2024-44168: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
AppleVA
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-27860: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
AppleVA
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-40841: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
AppSandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: הרחבת מצלמה עלולה להצליח לגשת לאינטרנט
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לקבצים מוגנים בתוך מכל App Sandbox
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44135: מיקי ג'ין (@patch1t)
ArchiveService
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2024-44132: מיקי ג'ין (@patch1t)
Automator
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: תהליך עבודה של Automator Quick Action עלול להצליח לעקוף Gatekeeper
תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.
CVE-2024-44128: Anton Boegler
bless
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44151: מיקי ג'ין (@patch1t)
Compression
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: פירוק ארכיון בעל מבנה זדוני עלול לאפשר לתוקף לכתוב קבצים שרירותיים
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח להקליט את המסך ללא מחוון
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-27869: חוקר אנונימי
Control Center
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-44146: חוקר אנונימי
CUPS
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2023-4504
Disk Images
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות אימות משופר של תכונות קבצים.
CVE-2024-44148: חוקר אנונימי
Dock
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה על ידי הסרת מידע רגיש.
CVE-2024-44177: חוקר אנונימי
FileProvider
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2024-44131: @08Tc3wBB מ-Jamf
Game Center
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה של גישה לקבצים טופלה באמצעות אימות קלט משופר.
CVE-2024-40850: דניס טוקארב (@illusionofcha0s)
Image Capture
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40831: מיקי ג'ין (@patch1t)
ImageIO
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-27880: Junsung Lee
ImageIO
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד תמונה עלול לגרום למניעת שירות
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-44176: dw0r מ-ZeroPointer Lab בעבודה עם Trend Micro Zero Day Initiative, חוקר אנונימי
Installer
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-40861: מיקי ג'ין (@patch1t)
Intel Graphics Driver
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44160: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Intel Graphics Driver
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-44161: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
IOSurfaceAccelerator
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44169: Antonio Zekić
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: תעבורת רשת עלולה לדלוף מחוץ למנהרת VPN
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-44165: Andrew Lytvynov
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול לקבל גישה לא מורשית ל-Bluetooth
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) ו-Mathy Vanhoef
libxml2
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2024-44198: OSS-Fuzz, נד וויליאמסון מ-Google Project Zero
Mail Accounts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2024-44181: Kirin(@Pwnrin) ו-LFY(@secsys) מ-Fudan University
mDNSResponder
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: שגיאת לוגיקה נפתרה באמצעות טיפול משופר בשגיאות.
CVE-2024-44183: Olivier Levon
Model I/O
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2023-5841
Music
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-27858: Meng Zhang (鲸落) מ-NorthSea, Csaba Fitzl (@theevilbit) מ-Offensive Security
Notes
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-44167: ajajfxhj
Notification Center
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום זדוני עלול להצליח לגשת לעדכונים מהמכשיר של המשתמש
תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.
CVE-2024-40838: Brian McNulty, Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, Vaibhav Prajapati
NSColor
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2024-44186: חוקר אנונימי
OpenSSH
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: מספר בעיות ב-OpenSSH
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-39894
PackageKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2024-44178: מיקי ג'ין (@patch1t)
Printing
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: מסמך לא מוצפן עלול להיכתב לקובץ זמני בעת שימוש בתצוגה מקדימה להדפסה
תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בקבצים.
CVE-2024-40826: חוקר אנונימי
Quick Look
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44149: Wojciech Regula מ-SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) מ-OffSec
Safari
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Security Initialization
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), חוקר אנונימי
Shortcuts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40837: Kirin (Pwnrin@)
Shortcuts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: פעולה של קיצור עלולה להוציא כפלט נתוני משתמש ללא קבלת הסכמה
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44158: Kirin (Pwnrin@)
Shortcuts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לתצפת על נתונים המוצגים למשתמש באמצעות 'קיצורי דרך'
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2024-40844: Kirin (@Pwnrin) ו-luckyu (@uuulucky) מ-NorthSea
Siri
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מאובטח יותר.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44152: Kirin (Pwnrin@)
CVE-2024-44166: Kirin (@Pwnrin) ו-LFY (@secsys) מ-Fudan University
System Settings
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: במכשירי MDM מנוהלים, יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft
Transparency
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40859: סאבה פיצל (@theevilbit) מ-Offensive Security
Vim
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-41957
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh ו-YoKo Kho (@yokoacc) מ-HakTrak
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתונים
תיאור: בעיה של מקורות מרובים הייתה קיימת באלמנטים מסוג 'iframe'. הבעיה טופלה באמצעות מעקב משופר אחרי מקורות אבטחה.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt. Ltd, פונה (הודו)
Wi-Fi
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-23237: Charly Suchanek
Wi-Fi
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44134
Wi-Fi
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: תוקף עלול להצליח לגרום למכשיר להתנתק מרשת מאובטחת
תיאור: בעיית תקינות טופלה באמצעות Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: הייתה בעיה לוגית שבה תהליך עלול להצליח ללכוד תוכן מסך ללא הסכמת המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44189: Tim Clem
XProtect
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה טופלה באמצעות אימות משופר של משתני סביבה.
CVE-2024-40842:Gergely Kalman (@gergely_kalman)
XProtect
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac Mini (2018 ואילך), MacBook Air (2020 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017 ואילך)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-40843: קו מ. נאקגוואה (@tsunek0h)
תודות נוספות
Admin Framework
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
AirPort
אנחנו מבקשים להודות ל-David Dudok de Wit, ול-Yiğit Can YILMAZ (@yilmazcanyigit) על הסיוע.
APFS
אנחנו מבקשים להודות ל-Georgi Valkov מ-httpstorm.com על הסיוע.
App Store
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
AppKit
אנחנו מבקשים להודות ל-@08Tc3wBB מ-Jamf על הסיוע.
Apple Neural Engine
אנחנו מבקשים להודות ל-Jiaxun Zhu (@svnswords) ול-Minghao Lin (@Y1nKoc) על הסיוע.
Automator
אנחנו מבקשים להודות ל-Koh M. Nakagawa (@tsunek0h) על הסיוע.
Core Bluetooth
אנחנו מבקשים להודות ל-Nicholas C. מ-Onymos Inc. (onymos.com) על הסיוע.
Core Services
אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Kirin (@Pwnrin) ול-7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) על הסיוע.
Disk Utility
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Kandji על הסיוע.
FileProvider
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Foundation
אנחנו מבקשים להודות ל-Ostorlab על הסיוע.
Kernel
אנחנו מבקשים להודות ל-Braxton Anderson, ל-Fakhri Zulkifli (@d0lph1n98) מ-PixiePoint Security על הסיוע.
libxpc
אנחנו מבקשים להודות ל-Rasmus Sten,ל-F-Secure (Mastodon: @pajp@blog.dll.nu) על הסיוע.
LLVM
אנחנו מבקשים להודות ל-Victor Duta מ-Universiteit Amsterdam, ל-Fabio Pagani מאוניברסיטת קליפורניה, סנטה ברברה, ל-Cristiano Giuffrida מ-Universiteit Amsterdam, ל-Marius Muench ול-Fabian Freyer על הסיוע.
Maps
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Music
אנחנו מבקשים להודות ל-Khiem Tran מ-databaselog.com/khiemtran, ל-K宝 ו-LFY@secsys מ-Fudan University, ל-Yiğit Can YILMAZ (@yilmazcanyigit) על הסיוע.
Notifications
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
PackageKit
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-OffSec, ל-Mickey Jin (@patch1t), ל-Zhongquan Li (@Guluisacat) על הסיוע.
Passwords
אנחנו מבקשים להודות ל-Richard Hyunho Im (@r1cheeta) על הסיוע.
Photos
אנחנו מבקשים להודות ל-Abhay Kailasia (@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India, ל-Harsh Tyagi ול-Leandro Chaves על הסיוע.
Podcasts
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
Quick Look
אנחנו מבקשים להודות ל-Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com) על הסיוע.
Safari
אנו מבקשים להודות ל-Hafiizh ול-YoKo Kho (@yokoacc) מ-HakTrak, ל-Junsung Lee ול-Shaheen Fazim על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Kirin (@Pwnrin) מ-NorthSea, ל-Wojciech Regula מ-SecuRing (wojciechregula.blog) ול-Yiğit Can YILMAZ (@yilmazcanyigit) על הסיוע.
Screen Capture
אנחנו מבקשים להודות ל-Joshua Jewett (@JoshJewett33), ל-Yiğit Can YILMAZ (@yilmazcanyigit) ולחוקר אנונימי על הסיוע.
Shortcuts
אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Jacob Braun ולחוקר אנונימי על הסיוע.
Siri
אנחנו מבקשים להודות ל-Rohan Paudel על הסיוע.
SystemMigration
אנחנו מבקשים להודות ל-Jamey Wicklund, ל-Kevin Jansen ולחוקר אנונימי על הסיוע.
TCC
אנחנו מבקשים להודות ל-Noah Gregory (wts.dev) ול-Vaibhav Prajapati על הסיוע.
UIKit
אנחנו מבקשים להודות ל-Andr.Ess על הסיוע.
Voice Memos
אנחנו מבקשים להודות ל-Lisa B על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Avi Lumelsky, ל-Uri Katz, (Oligo Security), ול-Johan Carlsson (joaxcar) על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Antonio Zekic (@antoniozekic) ול-ant4g0nist, Tim Michaud (@TimGMichaud) מ-Moveworks.ai על הסיוע.
WindowServer
אנחנו מבקשים להודות ל-Felix Kratz ולחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.