מידע על תוכן האבטחה של macOS Sequoia 15

מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Sequoia 15

הופץ ב-16 בספטמבר 2024

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44129

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2024-44153: ‏Mickey Jin‏ (‎@patch1t)

Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44188: ‏Bohdan Stasiuk ‏(‎@Bohdan_Stasiuk)

AirPort

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח לשנות את הגדרות הרשת

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40792: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

הרשומה נוספה ב-28 באוקטובר 2024

APFS

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עם הרשאות בסיס עשוי לשנות את התוכן של קובצי המערכת

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40825: ‏Pedro Tôrres ‏(‎@t0rr3sp3dr0)

APNs

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2024-44130

App Intents

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים הנרשמים כאשר קיצור נכשל בהפעלה של יישום אחר

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44182: ‏Kirin‏ (‎@Pwnrin)

AppleGraphicsControl

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44154: ‏Michael DePlante‏ (‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleGraphicsControl

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-40845: ‏Pwn2car יחד עם Trend Micro Zero Day Initiative

CVE-2024-40846: ‏Michael DePlante‏ (‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2024-44164: ‏Mickey Jin‏ (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40837: ‏Kirin‏ (‎@Pwnrin)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2024-40847: ‏Mickey Jin‏ (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף עלול להצליח לקרוא מידע רגיש

תיאור: בעיית שנמוך טופלה באמצעות הגבלות נוספות על חתימת קוד.

CVE-2024-40848: ‏Mickey Jin‏ (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית החדרת ספריות טופלה באמצעות הגבלות נוספות.

CVE-2024-44168: ‏Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos

AppleVA

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-27860: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

CVE-2024-27861: ‏Michael DePlante ‏(‎@izobashi) מ-Trend Micro Zero Day Initiative

AppleVA

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-40841: ‏Michael DePlante‏ (‎@izobashi) מ-Trend Micro Zero Day Initiative

AppSandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: הרחבת מצלמה עלולה להצליח לגשת לאינטרנט

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-27795: ‏Halle Winkler‏, Politepix @hallewinkler

AppSandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לקבצים מוגנים בגורם מכיל של ארגז חול של יישום

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44135: ‏Mickey Jin‏ (‎@patch1t)

ArchiveService

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2024-44132: מיקי ג'ין (‎@patch1t)

ARKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44126: ‏Holger Fuhrmannek

הרשומה נוספה ב-28 באוקטובר 2024

Automator

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תהליך עבודה של פעולה מהירה ב-Automator עלול להצליח לעקוף את Gatekeeper

תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.

CVE-2024-44128: ‏Anton Boegler

bless

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44151: ‏Mickey Jin‏ (‎@patch1t)

Compression

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: פירוק ארכיון בעל מבנה זדוני עלול לאפשר לתוקף לכתוב קבצים שרירותיים

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2024-27876: ‏Snoolie Keffaber‏ (‎@0xilis)

Control Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח להקליט את המסך ללא מחוון

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-27869: חוקר אנונימי

Control Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2024-27875: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

copyfile

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-44146: חוקר אנונימי

Core Data

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-27849: ‏Kirin‏ (‎@Pwnrin), ‏Rodolphe Brunetti‏ (‎@eisw0lf)

הרשומה נוספה ב-28 באוקטובר 2024

CUPS

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2023-4504

DiskArbitration

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עם תכונת 'ארגז חול' עשוי להיות מסוגל לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40855: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה נוספה ב-28 באוקטובר 2024

Disk Images

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות אימות משופר של תכונות קבצים.

CVE-2024-44148: חוקר אנונימי

Dock

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות הסרה של נתונים רגישים.

CVE-2024-44177: חוקר אנונימי

FileProvider

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2024-44131: ‏‎@08Tc3wBB מ-Jamf

Game Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.

CVE-2024-40850: ‏Denis Tokarev‏ (‎@illusionofcha0s)

Image Capture

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40831: מיקי ג'ין (‎@patch1t)

ImageIO

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2024-27880: ‏Junsung Lee

ImageIO

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תמונה עלול לגרום למניעת שירות

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-44176: ‏dw0r מ-ZeroPointer Lab יחד עם Trend Micro Zero Day Initiative, חוקר אנונימי

Installer

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40861: מיקי ג'ין (‎@patch1t)

Intel Graphics Driver

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44160: ‏Michael DePlante‏ (‎@izobashi) מ-Trend Micro Zero Day Initiative

Intel Graphics Driver

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד מרקם בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-44161: ‏Michael DePlante‏ (‎@izobashi) מ-Trend Micro Zero Day Initiative

IOSurfaceAccelerator

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44169: ‏Anton Boegler

Kernel

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תעבורת רשת עלולה לדלוף אל מחוץ למנהרת VPN

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-44165: ‏Andrew Lytvynov

Kernel

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2024-44175: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה נוספה ב-28 באוקטובר 2024

Kernel

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקבל גישה לא מורשית ל-Bluetooth

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-44191‏: Alexander Heinrich‏, SEEMOO‏, DistriNet‏, KU Leuven (@vanhoefm)‏, TU Darmstadt (@Sn0wfreeze) ו-Mathy Vanhoef

LaunchServices

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-44122: חוקר אנונימי

הרשומה נוספה ב-28 באוקטובר 2024

libxml2

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2024-44198: ‏OSS-Fuzz, נד וויליאמסון מ-Google Project Zero

Mail Accounts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-40791: ‏Rodolphe BRUNETTI‏ (‎@eisw0lf)

Maps

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2024-44181: ‏Kirin‏ (‎@Pwnrin) ו-LFY‏מ (‎@secsys) מ-Fudan University

mDNSResponder

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.

CVE-2024-44183: ‏Olivier Levon

Model I/O

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2023-5841

Music

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-27858: ‏Meng Zhang‏ (鲸落) מ-NorthSea, ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה עודכנה ב-28 באוקטובר 2024

Notes

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח למחוק קבצים שרירותיים

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-44167: ‏ajajfxhj

Notification Center

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח לגשת לעדכונים מהמכשיר של המשתמש

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מוגן.

CVE-2024-40838: ‏Brian McNulty‏, Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, Vaibhav Prajapati

NSColor

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2024-44186: חוקר אנונימי

OpenSSH

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: מספר בעיות ב-OpenSSH

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-39894

PackageKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2024-44178: ‏Mickey Jin‏ (‎@patch1t)

Printing

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: מסמך לא מוצפן עלול להיכתב לקובץ זמני בעת שימוש בתצוגה מקדימה להדפסה

תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בקבצים.

CVE-2024-40826: חוקר אנונימי

Quick Look

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44149: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog), ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה עודכנה ב-28 באוקטובר 2024

Safari

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-40797: ‏Rifa'i Rejal Maynando

Safari

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוכן אינטרנט בעל מבנה זדוני עלול להפר את מדיניות השימוש ב'ארגז חול' של iframe

תיאור: בעיה בטיפול בסכמת URL מותאמת אישית טופלה באמצעות אימות קלט משופר.

CVE-2024-44155: ‏Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt.‎ Ltd, פונה (הודו)

הרשומה נוספה ב-28 באוקטובר 2024

Sandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח להדליף מידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44125: ‏Zhongquan Li‏ (‎@Guluisacat)

Sandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44163: ‏Zhongquan Li‏ (‎@Guluisacat)

Sandbox

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44203: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit), ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog), ‏Kirin‏ (‎@Pwnrin) מ-NorthSea

הרשומה נוספה ב-28 באוקטובר 2024

SceneKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2024-44144: ‏냥냥

הרשומה נוספה ב-28 באוקטובר 2024

Screen Capture

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף בעל גישה פיזית עשוי להצליח לשתף פריטים ממסך הנעילה

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44137: ‏Halle Winkler‏, Politepix @hallewinkler

הרשומה נוספה ב-28 באוקטובר 2024

Screen Capture

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף עלול להצליח להציג תוכן מוגבל ממסך הנעילה

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44174: ‏Vivek Dhar

הרשומה נוספה ב-28 באוקטובר 2024

Security

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום זדוני עם הרשאות בסיס עלול להצליח לגשת אל קלט מהמקלדת ואל פרטי מיקום ללא הסכמת המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44123: ‏Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב-28 באוקטובר 2024

Security Initialization

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40801: ‏Zhongquan Li‏ (‎@Guluisacat), ‏Pedro José Pereira Vieito‏ (‎@pvieito), חוקר אנונימי

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40837: ‏Kirin‏ (‎@Pwnrin)

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: פעולה של קיצור עלולה להוציא כפלט נתוני משתמש ללא קבלת הסכמה

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44158: ‏Kirin‏ (‎@Pwnrin)

Shortcuts

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לצפות בנתונים המוצגים למשתמש באמצעות 'קיצורים'

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2024-40844: ‏Kirin‏ (‎@Pwnrin) ו-luckyu‏ (‎@uuulucky) מ-NorthSea

Sidecar

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף בעל גישה פיזית למכשיר macOS שבו מופעל Sidecar עלול להצליח לעקוף את נעילת המסך

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-44145: ‏Om Kothawade‏, Omar A. Alanis מ-UNTHSC College of Pharmacy

הרשומה נוספה ב-28 באוקטובר 2024

Siri

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מאובטח יותר.

CVE-2024-44170: ‏K宝‏, LFY‏ (‎@secsys), ‏Smi1e‏, ‏yulige‏, ‏Cristian Dinca‏ (icmd.tech), ‏Rodolphe BRUNETTI‏ (‎@eisw0lf)

sudo

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-40860: ‏Arsenii Kostromin‏ (0x3c3e)

System Settings

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-44152: ‏Kirin‏ (‎@Pwnrin)

CVE-2024-44166: ‏Kirin‏ (‎@Pwnrin) ו-LFY‏ (‎@secsys) מ-Fudan University

System Settings

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2024-44190: ‏Rodolphe BRUNETTI‏ (‎@eisw0lf)

TCC

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: במכשירי MDM מנוהלים, יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2024-44133: ‏Jonathan Bar Or‏ (‎@yo_yo_yo_jbo) מ-Microsoft

Transparency

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44184: ‏Bohdan Stasiuk‏ (‎@Bohdan_Stasiuk)

TV App

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40859: ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

הרשומה עודכנה ב-28 באוקטובר 2024

Vim

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-41957

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 268724

CVE-2024-40857‏: Ron Masas

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.

WebKit Bugzilla‏: 279451

CVE-2024-40866‏: Hafiizh ו-YoKo Kho (@yokoacc) מ-HakTrak

WebKit

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתונים

תיאור: בעיה של מקורות מרובים הייתה קיימת באלמנטים מסוג 'iframe'. הבעיה טופלה באמצעות מעקב משופר אחרי מקורות אבטחה.

WebKit Bugzilla‏: 279452

CVE-2024-44187‏: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt.‎ Ltd, פונה (הודו)

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: משתמש ללא הרשאות עלול להצליח לשנות הגדרות רשת מוגבלות

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-40770: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-23237: ‏Charly Suchanek

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2024-44134

Wi-Fi

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: תוקף עלול להצליח לגרום למכשיר להתנתק מרשת מאובטחת

תיאור: בעיית תקינות טופלה באמצעות Beacon Protection.

CVE-2024-40856: ‏Domien Schepers

WindowServer

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: הייתה בעיה לוגית שבה תהליך עלול להצליח ללכוד תוכן מסך ללא הסכמת המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-44189: ‏Tim Clem

WindowServer

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-44208: חוקר אנונימי

הרשומה נוספה ב-28 באוקטובר 2024

XProtect

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה טופלה באמצעות אימות משופר של משתני סביבה.

CVE-2024-40842: ‏Gergely Kalman‏ (‎@gergely_kalman)

XProtect

זמין עבור: Mac Studio ‏(2022 ואילך), iMac ‏(2019 ואילך), ‏Mac Pro ‏(2019 ואילך), Mac Mini ‏(2018 ואילך), ‏MacBook Air ‏(2020 ואילך), MacBook Pro ‏(2018 ואילך) ו-iMac Pro ‏(2017 ואילך)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-40843: קו מ. נאקגוואה (‎@tsunek0h)

תודות נוספות

Admin Framework

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-Kandji על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

AirPort

אנחנו מבקשים להודות ל-David Dudok de Wit על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

APFS

אנחנו מבקשים להודות ל-Georgi Valkov מ-httpstorm.com על הסיוע.

App Store

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-Kandji על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

AppKit

אנחנו מבקשים להודות ל-‎@08Tc3wBB מ-Jamf על הסיוע.

Apple Neural Engine

אנחנו מבקשים להודות ל-Jiaxun Zhu‏ (@svnswords) ול-Minghao Lin‏ (@Y1nKoc) על הסיוע.

Automator

אנחנו מבקשים להודות ל-Koh M. Nakagawa‏ (@tsunek0h) על הסיוע.

Core Bluetooth

אנחנו מבקשים להודות ל-Nicholas C.‎ מ-Onymos Inc.‎‏ (onymos.com) על הסיוע.

Core Services

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Kirin‏ (‎@Pwnrin), ל-7feilee‏, ל-Snoolie Keffaber‏ (‎@0xilis), ל-Tal Lossos‏ ול-Zhongquan Li‏ (‎@Guluisacat) על הסיוע.

CUPS

אנחנו מבקשים להודות ל-moein abas על הסיוע.

הרשומה נוספה ב-28 באוקטובר 2024

Disk Utility

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (@theevilbit) מ-Kandji על הסיוע.

dyld

אנחנו מבקשים להודות ל-Pietro Francesco Tirenna, ל-Davide Silvetti, ל-Abdel Adim Oisfi מ-Shielder‏ (shielder.com) על הסיוע.

הרשומה נוספה ב-28 באוקטובר 2024

FileProvider

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Foundation

אנחנו מבקשים להודות ל-Ostorlab על הסיוע.

Kernel

אנחנו מבקשים להודות ל-Braxton Anderson, ל-Fakhri Zulkifli ‏(@d0lph1n98) מ-PixiePoint Security על הסיוע.

libxpc

אנחנו מבקשים להודות ל-Rasmus Sten ול-F-Secure‏ (Mastodon: @pajp@blog.dll.nu) על הסיוע.

LLVM

אנחנו מבקשים להודות ל-Victor Duta מ-Universiteit Amsterdam, ל-Fabio Pagani מאוניברסיטת קליפורניה, סנטה ברברה, ל-Cristiano Giuffrida מ-Universiteit Amsterdam, ל-Marius Muench ול-Fabian Freyer על הסיוע.

Maps

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Music

אנחנו מבקשים להודות ל-Khiem Tran מ-databaselog.com/khiemtran, ל-K宝 ו-LFY@secsys מ-Fudan University, ל-Yiğit Can YILMAZ ‏(@yilmazcanyigit) על הסיוע.

Notification Center

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) ול-LFYSec על הסיוע.

הרשומה נוספה ב-28 באוקטובר 2024

Notifications

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

PackageKit

אנחנו מבקשים להודות ל-Csaba Fitzl‏ (‎@theevilbit) מ-Kandji, ל-Mickey Jin‏ (‎@patch1t) ול-Zhongquan Li‏ (‎@Guluisacat) על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

Passwords

אנחנו מבקשים להודות ל-Richard Hyunho Im‏ (@r1cheeta) על הסיוע.

Photos

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India, ל-Harsh Tyagi ול-Leandro Chaves על הסיוע.

Podcasts

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

Quick Look

אנחנו מבקשים להודות ל-Zhipeng Huo‏ (@R3dF09) מ-Tencent Security Xuanwu Lab‏ (xlab.tencent.com) על הסיוע.

Safari

אנו מבקשים להודות ל-Hafiizh ול-YoKo Kho‏ (@yokoacc) מ-HakTrak, ל-Junsung Lee ול-Shaheen Fazim על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

Screen Capture

אנחנו מבקשים להודות ל-Joshua Jewett‏ (@JoshJewett33), ל-Yiğit Can YILMAZ‏ (@yilmazcanyigit) ולחוקר אנונימי על הסיוע.

Shortcuts

אנחנו מבקשים להודות ל-Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה, ל-Jacob Braun ולחוקר אנונימי על הסיוע.

Siri

אנחנו מבקשים להודות ל-Abhay Kailasia‏ (‎@abhay_kailasia) מ-Lakshmi Narain College of Technology Bhopal India, ל-Rohan Paudel ולחוקר אנונימי על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

SystemMigration

אנחנו מבקשים להודות ל-Jamey Wicklund, ל-Kevin Jansen ולחוקר אנונימי על הסיוע.

TCC

אנחנו מבקשים להודות ל-Noah Gregory‏ (wts.dev) ול-Vaibhav Prajapati על הסיוע.

UIKit

אנחנו מבקשים להודות ל-Andr.Ess על הסיוע.

Voice Memos

אנחנו מבקשים להודות ל-Lisa B על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Avi Lumelsky מ-Oligo Security, ל-Uri Katz מ-Oligo Security, ל-Braylon‏ (‎@softwarescool), ל-Eli Grey‏ (eligrey.com), ל-Johan Carlsson‏ (joaxcar), ל-Numan Türle‏ - Rıza Sabuncu על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

Wi-Fi

אנחנו מבקשים להודות ל-Antonio Zekic‏ (‎@antoniozekic), ל-ant4g0nist ול-Tim Michaud‏ (‎@TimGMichaud) מ-Moveworks.ai על הסיוע.

WindowServer

אנחנו מבקשים להודות ל-Felix Kratz על הסיוע.

הרשומה עודכנה ב-28 באוקטובר 2024

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: