מידע על תוכן האבטחה של macOS Sequoia 15.1
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.1.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Sequoia 15.1
הופץ ב-28 באוקטובר 2024
Apache
השפעה: מספר בעיות היו קיימות ב-Apache
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח להפעיל קיצורי דרך שרירותיים ללא הסכמת המשתמש
תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.
CVE-2024-44255: חוקר אנונימי
AppleAVD
זמין עבור: macOS Sequoia
השפעה: ניתוח קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של המערכת
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2024-44232: Ivan Fratric מ-Google Project Zero
CVE-2024-44233: Ivan Fratric מ-Google Project Zero
CVE-2024-44234: Ivan Fratric מ-Google Project Zero
הרשומה נוספה ב-1 בנובמבר 2024
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית שנמוך המשפיעה על מחשבי Mac שמבוססים על Intel טופלה באמצעות הגבלות נוספות על חתימת קוד.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עם הרשאות בסיס עשוי לשנות את התוכן של קובצי המערכת
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-44260: Mickey Jin (@patch1t)
Calendar
זמין עבור: macOS Sequoia
השפעה: תוקף עם גישה לנתוני לוח שנה יכול לקרוא גם תזכורות
תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.
CVE-2024-54535: K宝(@Pwnrin)
הרשומה נוספה ב‑15 בינואר 2025
Contacts
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת למידע על אנשי הקשר של משתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44298: Kirin (@Pwnrin) ו-7feilee
CoreMedia Playback
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell of Loadshine Lab
CoreServicesUIAgent
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2024-44295: חוקר אנונימי
CoreText
זמין עבור: macOS Sequoia
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44240: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Dock
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2024-54554: Mickey Jin (@patch1t)
הרשומה נוספה ב-28 באוגוסט 2025
CUPS
זמין עבור: macOS Sequoia
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: הייתה בעיה בניתוח כתובות URL. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2024-44213: Alexandre Bedard
Find My
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
זמין עבור: macOS Sequoia
השפעה: ניתוח קובץ עלול להוביל לחשיפת מידע של משתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-44282: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Game Controllers
זמין עבור: macOS Sequoia
השפעה: תוקף עם גישה פיזית יכול להזין אירועים של Game Controllers ליישומים שפועלים במכשיר נעול
תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2024-44265: Ronny Stiftel
GPU Drivers
זמין עבור: macOS Sequoia
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-40854: Wang Yu מ-Cyberserval
הרשומה נוספה ב‑15 בינואר 2025
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2024-44215: Junsung Lee יחד עם Trend Micro Zero Day Initiative
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2024-44297: Jex Amro
Installer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
זמין עבור: macOS Sequoia
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44197: Wang Yu מ-Cyberserval
הרשומה עודכנה ב-28 באוגוסט 2025
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של פעולת מערכת או להפעלת קוד שרירותי בקושחת DCP
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2024-44299: Ye Zhang (@VAR10CK) מ-Baidu Security
CVE-2024-44241: Ye Zhang (@VAR10CK) מ-Baidu Security
CVE-2024-44242: Ye Zhang (@VAR10CK) מ-Baidu Security
הרשומה נוספה ב-11 בדצמבר 2024
IOSurface
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2024-44285: חוקר אנונימי
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: בעיית חשיפת מידע טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
זמין עבור: macOS Sequoia
השפעה: תוקף עם גישה פיזית יכול להזין אירועי מקלדת ליישומים שפועלים במכשיר נעול
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44286: Garrett Moon מ-Excited Pixel LLC
הרשומה נוספה ב‑15 בינואר 2025
LaunchServices
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2024-40849: Arsenii Kostromin (0x3c3e)
הרשומה נוספה ב-11 בדצמבר 2024
libarchive
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44201: Ben Roeder
הרשומה נוספה ב-11 בדצמבר 2024
Login Window
זמין עבור: macOS Sequoia
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות במהלך עדכון תוכנה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44231: Toomas Römer
Login Window
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית ל-Mac עלול להצליח לצפות בתוכן מוגן מתוך 'חלון התחברות'
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44223: Jaime Bertran
Maps
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות סניטציה משופרת של קלט.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
זמין עבור: macOS Sequoia
השפעה: אפליקציה זדונית עשויה להדליף אישורי משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2024-54471: Noah Gregory (wts.dev)
הרשומה נוספה ב-11 בדצמבר 2024
Notification Center
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
זמין עבור: macOS Sequoia
השפעה: משתמש עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44293: Kirin (@Pwnrin) ו-7feilee
PackageKit
זמין עבור: macOS Sequoia
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44247: Un3xploitable מ-CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable of CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable of CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)
הרשומה עודכנה ב-11 בדצמבר 2024
PackageKit
זמין עבור: macOS Sequoia
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
השפעה: פגיעות של מחיקת נתיב טופלה באמצעות מניעת הפעלה של קוד זדוני עם הרשאות.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) מ-Kandji
PackageKit
זמין עבור: macOS Sequoia
השפעה: תוקף עם הרשאות בסיס עלול להצליח למחוק קובצי מערכת מוגנים
השפעה: פגיעות של מחיקת נתיב טופלה באמצעות מניעת הפעלה של קוד זדוני עם הרשאות.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44196: Csaba Fitzl (@theevilbit) מ-Kandji
Photos
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת ל-Contacts ללא הסכמת המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-40858: Csaba Fitzl (@theevilbit) מ-Kandji
Pro Res
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44277: חוקר אנונימי ו-Yinyi Wu (@_3ndy1) מ-Dawn Security Lab of JD.com, Inc.
Quick Look
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2024-44195: חוקר אנונימי
Safari Downloads
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח לעשות שימוש לא ראוי ביחסי אמון כדי להוריד תוכן זדוני
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44259: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt. Ltd, פונה (הודו)
Safari Private Browsing
זמין עבור: macOS Sequoia
השפעה: גלישה פרטית עלולה לגרום להדלפה של חלק מהיסטוריית הגלישה
תיאור: דליפת מידע טופלה עם אימות נוסף.
CVE-2024-44229: Lucas Di Tomase
Sandbox
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני עם הרשאות בסיס יוכל לקבל גישה למידע פרטי
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44219: Ryan Dowd (@_rdowd)
הרשומה נוספה ב-11 בדצמבר 2024
Sandbox
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) ו-Csaba Fitzl (@theevilbit)
SceneKit
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2024-44218: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Screen Sharing Server
זמין עבור: macOS Sequoia
השפעה: ייתכן שמשתמש עם גישה לשיתוף מסך יוכל להציג מסך של משתמש אחר
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
הרשומה נוספה ב-11 בדצמבר 2024
Security
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2024-54538: Bing Shi, Wenchao Li ו-Xiaolong Bai מ-Alibaba Group, ו-Luyi Xing מ-Indiana University Bloomington
הרשומה נוספה ב-19 בדצמבר 2024
Shortcuts
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להשתמש בקיצורי דרך כדי לגשת לקבצים מוגבלים
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-44269: Kirin (@Pwnrin) וחוקר אנונימי
הרשומה עודכנה ב-11 בדצמבר 2024
sips
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-44236: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
sips
זמין עבור: macOS Sequoia
השפעה: ניתוח קובץ עלול להוביל לחשיפת מידע של משתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-44279: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
sips
זמין עבור: macOS Sequoia
השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-44283: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
sips
זמין עבור: macOS Sequoia
השפעה: ניתוח מבנה של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-44284: Junsung Lee, dw0r! יחד עם Zero Day Initiative של Trend Micro
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44200: Cristian Dinca (icmd.tech)
הרשומה נוספה ב-11 בדצמבר 2024
Siri
זמין עבור: macOS Sequoia
השפעה: יישום בארגז חול עלול לגשת לנתוני משתמש רגישים ביומני המערכת
תיאור: בעיית חשיפת מידע טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל ליצור קישורים סימבוליים לאזורים מוגנים בדיסק
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2024-44264: Mickey Jin (@patch1t)
Weather
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לזהות את המיקום הנוכחי של המשתמש
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44290: Kirin (@Pwnrin)
הרשומה נוספה ב-11 בדצמבר 2024
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt. Ltd, פונה (הודו)
WebKit
זמין עבור: macOS Sequoia
השפעה: קובצי Cookie השייכים למקור אחד עלולים להישלח למקור אחר
תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 279226
CVE-2024-44212: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-11 בדצמבר 2024
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 279780
CVE-2024-44244: חוקר אנונימי, Q1IQ (@q1iqF) ו-P1umer (@p1umer)
WindowServer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
XPC
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44250: Mickey Jin (@patch1t)
הרשומה נוספה ב‑15 בינואר 2025
הכרה נוספת
Airport
אנחנו מבקשים להודות ל-Bohdan Stasiuk (@Bohdan_Stasiuk) ול-K宝(@Pwnrin) על הסיוע.
Calculator
אנחנו מבקשים להודות ל-Kenneth Chew על הסיוע.
Calendar
אנחנו מבקשים להודות ל-K宝 (@Pwnrin) על הסיוע.
ImageIO
אנחנו מבקשים להודות ל-Amir Bazine ו-Karsten König מ-CrowdStrike Counter Adversary Operations, חוקר אנונימי על הסיוע.
Messages
אנחנו מבקשים להודות ל-Collin Potter, חוקר אנונימי על הסיוע.
NetworkExtension
אנחנו מבקשים להודות ל-Patrick Wardle מ-DoubleYou & the Objective-See Foundation על הסיוע.
Notification Center
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) ול-LFYSec על הסיוע.
Open vSwitch
אנחנו מבקשים להודות ל-David Coomber על הסיוע.
הרשומה נוספה ב‑15 בינואר 2025
Photos
אנחנו מבקשים להודות ל-James Robertson על הסיוע.
Safari Private Browsing
אנחנו מבקשים להודות לחוקר אנונימי ול-Jacob Compton על הסיוע.
הרשומה עודכנה ב-11 בדצמבר 2024
Safari Tabs
אנחנו מבקשים להודות ל-Jaydev Ahire על הסיוע.
Siri
אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.