מידע על תוכן האבטחה של macOS Sequoia 15

מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Sequoia 15‏

הופץ ב-16 בספטמבר 2024

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44129

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2024-44153: מיקי ג'ין (‎@patch1t)

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44188: ‏Bohdan Stasiuk ‏(‎@Bohdan_Stasiuk)

APFS

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40825: ‏Pedro Tôrres ‏(‎@t0rr3sp3dr0)

APNs

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2024-44130

App Intents

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים הנרשמים כאשר קיצור דרך לא מצליח להפעיל יישום אחר

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44182:‏ Kirin (‏Pwnrin@)

AppleGraphicsControl

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44154: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleGraphicsControl

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-40845:‏ Pwn2car יחד עם Trend Micro Zero Day Initiative

CVE-2024-40846: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2024-44164: מיקי ג'ין (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40837:‏ Kirin (‏Pwnrin@)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2024-40847: מיקי ג'ין (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף עלול להצליח לקרוא מידע רגיש

תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2024-40848: מיקי ג'ין (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית Library Injection טופלה באמצעות הגבלות נוספות.

CVE-2024-44168‏: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

AppleVA

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-27860: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

CVE-2024-27861: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleVA

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-40841: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

AppSandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: הרחבת מצלמה עלולה להצליח לגשת לאינטרנט

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-27795:‏ Halle Winkler,‏ Politepix @hallewinkler

AppSandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לקבצים מוגנים בתוך מכל App Sandbox

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44135: מיקי ג'ין (‎@patch1t)

ArchiveService

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2024-44132: מיקי ג'ין (‎@patch1t)

Automator

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תהליך עבודה של Automator Quick Action עלול להצליח לעקוף Gatekeeper

תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.

CVE-2024-44128:‏ Anton Boegler

bless

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44151: מיקי ג'ין (‎@patch1t)

Compression

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: פירוק ארכיון בעל מבנה זדוני עלול לאפשר לתוקף לכתוב קבצים שרירותיים

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2024-27876:‏ Snoolie Keffaber‏ (@0xilis)

Control Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח להקליט את המסך ללא מחוון

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-27869: חוקר אנונימי

Control Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2024-27875:‏ Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

copyfile

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-44146: חוקר אנונימי

CUPS

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2023-4504

Disk Images

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות אימות משופר של תכונות קבצים.

CVE-2024-44148: חוקר אנונימי

Dock

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה על ידי הסרת מידע רגיש.

CVE-2024-44177: חוקר אנונימי

FileProvider

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2024-44131: ‏‎@08Tc3wBB מ-Jamf

Game Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה של גישה לקבצים טופלה באמצעות אימות קלט משופר.

CVE-2024-40850: דניס טוקארב (‎@illusionofcha0s)

Image Capture

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40831: מיקי ג'ין (‎@patch1t)

ImageIO

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2024-27880:‏ Junsung Lee

ImageIO

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תמונה עלול לגרום למניעת שירות

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-44176:‏ dw0r מ-ZeroPointer Lab בעבודה עם Trend Micro Zero Day Initiative, חוקר אנונימי

Installer

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40861: מיקי ג'ין (‎@patch1t)

Intel Graphics Driver

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44160: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

Intel Graphics Driver

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-44161: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

IOSurfaceAccelerator

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44169:‏ Antonio Zekić

Kernel

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תעבורת רשת עלולה לדלוף מחוץ למנהרת VPN

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-44165:‏ Andrew Lytvynov

Kernel

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקבל גישה לא מורשית ל-Bluetooth

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-44191‏: Alexander Heinrich‏, SEEMOO‏, DistriNet‏, KU Leuven (@vanhoefm)‏, TU Darmstadt (@Sn0wfreeze) ו-Mathy Vanhoef

libxml2

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2024-44198: ‏OSS-Fuzz, נד וויליאמסון מ-Google Project Zero

Mail Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-40791‏: Rodolphe BRUNETTI ‏(@eisw0lf)

Maps

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2024-44181:‏ Kirin(@Pwnrin) ו-LFY(@secsys) מ-Fudan University

mDNSResponder

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: שגיאת לוגיקה נפתרה באמצעות טיפול משופר בשגיאות.

CVE-2024-44183:‏ Olivier Levon

Model I/O

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2023-5841

Music

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-27858:‏ Meng Zhang‏ (鲸落) מ-NorthSea,‏ Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

Notes

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח למחוק קבצים שרירותיים

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-44167:‏ ajajfxhj

Notification Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח לגשת לעדכונים מהמכשיר של המשתמש

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.

CVE-2024-40838:‏ Brian McNulty,‏ Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, Vaibhav Prajapati

NSColor

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2024-44186: חוקר אנונימי

OpenSSH

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: מספר בעיות ב-OpenSSH

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-39894

PackageKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2024-44178: מיקי ג'ין (‎@patch1t)

Printing

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: מסמך לא מוצפן עלול להיכתב לקובץ זמני בעת שימוש בתצוגה מקדימה להדפסה

תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בקבצים.

CVE-2024-40826: חוקר אנונימי

Quick Look

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44149:‏ Wojciech Regula מ-SecuRing ‏(wojciechregula.blog),‏ Csaba Fitzl‏ (@theevilbit) מ-OffSec

Safari

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-40797:‏ Rifa'i Rejal Maynando

Sandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44125:‏ Zhongquan Li‏ (‎@Guluisacat)

Sandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44163:‏ Zhongquan Li‏ (‎@Guluisacat)

Security Initialization

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40801:‏ Zhongquan Li‏ (@Guluisacat),‏ Pedro José Pereira Vieito‏ (@pvieito), חוקר אנונימי

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40837:‏ Kirin (‏Pwnrin@)

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: פעולה של קיצור עלולה להוציא כפלט נתוני משתמש ללא קבלת הסכמה

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44158:‏ Kirin (‏Pwnrin@)

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לתצפת על נתונים המוצגים למשתמש באמצעות 'קיצורי דרך'

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2024-40844:‏ Kirin‏ (@Pwnrin) ו-luckyu‏ (@uuulucky) מ-NorthSea

Siri

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מאובטח יותר.

CVE-2024-44170:‏ K宝,‏ LFY‏ (@secsys),‏ Smi1e,‏ yulige,‏ Cristian Dinca‏ (icmd.tech),‏ Rodolphe BRUNETTI‏ (@eisw0lf)

sudo

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-40860: ‏Arsenii Kostromin‏ (0x3c3e)

System Settings

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-44152:‏ Kirin (‏Pwnrin@)

CVE-2024-44166:‏ Kirin‏ (@Pwnrin) ו-LFY‏ (@secsys) מ-Fudan University

System Settings

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2024-44190‏: Rodolphe BRUNETTI ‏(@eisw0lf)

TCC

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: במכשירי MDM מנוהלים, יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-44133:‏ Jonathan Bar Or‏ (@yo_yo_yo_jbo) מ-Microsoft

Transparency

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44184: ‏Bohdan Stasiuk ‏(‎@Bohdan_Stasiuk)

TV App

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40859: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Vim

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-41957

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 268724

CVE-2024-40857‏: Ron Masas

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.

WebKit Bugzilla‏: 279451

CVE-2024-40866‏: Hafiizh ו-YoKo Kho (@yokoacc) מ-HakTrak

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתונים

תיאור: בעיה של מקורות מרובים הייתה קיימת באלמנטים מסוג 'iframe'. הבעיה טופלה באמצעות מעקב משופר אחרי מקורות אבטחה.

WebKit Bugzilla‏: 279452

CVE-2024-44187‏: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt. Ltd, פונה (הודו)

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40770:‏ Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-23237:‏ Charly Suchanek

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44134

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף עלול להצליח לגרום למכשיר להתנתק מרשת מאובטחת

תיאור: בעיית תקינות טופלה באמצעות Beacon Protection.

CVE-2024-40856:‏ Domien Schepers

WindowServer

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: הייתה בעיה לוגית שבה תהליך עלול להצליח ללכוד תוכן מסך ללא הסכמת המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44189:‏ Tim Clem

XProtect

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה טופלה באמצעות אימות משופר של משתני סביבה.

CVE-2024-40842:‏Gergely Kalman‏ (@gergely_kalman)

XProtect

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40843: קו מ. נאקגוואה (‎@tsunek0h)

תודות נוספות

Admin Framework

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

AirPort

אנחנו מבקשים להודות ל-David Dudok de Wit, ול-Yiğit Can YILMAZ‏ (@yilmazcanyigit) על הסיוע.

APFS

אנחנו מבקשים להודות ל-Georgi Valkov מ-httpstorm.com על הסיוע.

App Store

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

AppKit

אנחנו מבקשים להודות ל-‎@08Tc3wBB מ-Jamf על הסיוע.

Apple Neural Engine

אנחנו מבקשים להודות ל-Jiaxun Zhu‏ (@svnswords) ול-Minghao Lin‏ (@Y1nKoc) על הסיוע.

Automator

אנחנו מבקשים להודות ל-Koh M. Nakagawa‏ (@tsunek0h) על הסיוע.

Core Bluetooth

אנחנו מבקשים להודות ל-Nicholas C.‎ מ-Onymos Inc.‎‏ (onymos.com) על הסיוע.

Core Services

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Kirin‏ (@Pwnrin) ול-7feilee,‏ Snoolie Keffaber‏ (@0xilis),‏ Tal Lossos,‏ Zhongquan Li‏ (@Guluisacat) על הסיוע.

Disk Utility

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-Kandji על הסיוע.

FileProvider

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Foundation

אנחנו מבקשים להודות ל-Ostorlab על הסיוע.

Kernel

אנחנו מבקשים להודות ל-Braxton Anderson, ל-Fakhri Zulkifli ‏(@d0lph1n98) מ-PixiePoint Security על הסיוע.

libxpc

אנחנו מבקשים להודות ל-Rasmus Sten,‏ל-F-Secure‏ (Mastodon: @pajp@blog.dll.nu) על הסיוע.

LLVM

אנחנו מבקשים להודות ל-Victor Duta מ-Universiteit Amsterdam, ל-Fabio Pagani מאוניברסיטת קליפורניה, סנטה ברברה, ל-Cristiano Giuffrida מ-Universiteit Amsterdam, ל-Marius Muench ול-Fabian Freyer על הסיוע.

Maps

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Music

אנחנו מבקשים להודות ל-Khiem Tran מ-databaselog.com/khiemtran, ל-K宝 ו-LFY@secsys מ-Fudan University, ל-Yiğit Can YILMAZ ‏(@yilmazcanyigit) על הסיוע.

Notifications

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

PackageKit

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-OffSec, ל-Mickey Jin‏ (@patch1t), ל-Zhongquan Li‏ (@Guluisacat) על הסיוע.

Passwords

אנחנו מבקשים להודות ל-Richard Hyunho Im‏ (@r1cheeta) על הסיוע.

Photos

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India, ל-Harsh Tyagi ול-Leandro Chaves על הסיוע.

Podcasts

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

Quick Look

אנחנו מבקשים להודות ל-Zhipeng Huo‏ (@R3dF09) מ-Tencent Security Xuanwu Lab‏ (xlab.tencent.com) על הסיוע.

Safari

אנו מבקשים להודות ל-Hafiizh ול-YoKo Kho‏ (@yokoacc) מ-HakTrak, ל-Junsung Lee ול-Shaheen Fazim על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Kirin‏ (@Pwnrin) מ-NorthSea, ל-Wojciech Regula מ-SecuRing‏ (wojciechregula.blog) ול-Yiğit Can YILMAZ‏ (@yilmazcanyigit) על הסיוע.

Screen Capture

אנחנו מבקשים להודות ל-Joshua Jewett‏ (@JoshJewett33), ל-Yiğit Can YILMAZ‏ (@yilmazcanyigit) ולחוקר אנונימי על הסיוע.

Shortcuts

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Jacob Braun ולחוקר אנונימי על הסיוע.

Siri

אנחנו מבקשים להודות ל-Rohan Paudel על הסיוע.

SystemMigration

אנחנו מבקשים להודות ל-Jamey Wicklund, ל-Kevin Jansen ולחוקר אנונימי על הסיוע.

TCC

אנחנו מבקשים להודות ל-Noah Gregory‏ (wts.dev) ול-Vaibhav Prajapati על הסיוע.

UIKit

אנחנו מבקשים להודות ל-Andr.Ess על הסיוע.

Voice Memos

אנחנו מבקשים להודות ל-Lisa B על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Avi Lumelsky, ל-Uri Katz,‏ (Oligo Security), ול-Johan Carlsson‏ (joaxcar) על הסיוע.

Wi-Fi

אנחנו מבקשים להודות ל-Antonio Zekic‏ (@antoniozekic) ול-ant4g0nist,‏ Tim Michaud‏ (@TimGMichaud) מ-Moveworks.ai על הסיוע.

WindowServer

אנחנו מבקשים להודות ל-Felix Kratz ולחוקר אנונימי על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: