Mengenai konten keamanan macOS Sequoia 15

Dokumen ini menjelaskan konten keamanan macOS Sequoia 15.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman Rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Sequoia 15

Dirilis pada 16 September 2024

Accounts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44129

Accounts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App berbahaya yang memiliki hak akses root mungkin dapat mengubah konten file sistem

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APN

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App dengan hak istimewa root mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.

CVE-2024-44130

App Intents

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App tertentu mungkin dapat mengakses data rahasia yang tersimpan dalam log saat suatu pintasan gagal meluncurkan app lain

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44154: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

AppleGraphicsControl

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file video perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-40845: Pwn2car yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2024-40846: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Penyerang mungkin dapat membaca informasi rahasia

Deskripsi: Masalah penurunan telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah injeksi perpustakaan telah diatasi dengan pembatasan tambahan.

CVE-2024-44168: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos

AppleVA

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-27860: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

CVE-2024-27861: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

AppleVA

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file video perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-40841: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

AppSandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Ekstensi kamera mungkin dapat mengakses internet

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses file yang dilindungi di dalam kontainer App Sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Alur kerja Tindakan Cepat Automator mungkin dapat melompati Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan menambahkan permintaan tambahan untuk izin pengguna.

CVE-2024-44128: Anton Boegler

bless

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Membongkar arsip perusak yang berbahaya dapat memungkinkan penyerang menulis file arbitrer

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat merekam layar tanpa indikator

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-27869: peneliti anonim

Control Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Indikator Privasi untuk akses mikrofon atau kamera mungkin diatribusikan secara salah

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-44146: peneliti anonim

CUPS

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2023-4504

Disk Images

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan peningkatan validasi atribut file.

CVE-2024-44148: peneliti anonim

Dock

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan menghapus data sensitif.

CVE-2024-44177: peneliti anonim

FileProvider

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2024-44131: @08Tc3wBB dari Jamf

Game Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses file telah diatasi dengan peningkatan validasi input.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses Perpustakaan Foto pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2024-27880: Junsung Lee

ImageIO

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Pemrosesan gambar mungkin mengakibatkan penolakan layanan

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44176: dw0r dari ZeroPointer Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro, peneliti anonim

Installer

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses tekstur perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44160: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses tekstur perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44161: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

IOSurfaceAccelerator

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44169: Antonio Zekić

Kernel

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Lalu lintas jaringan dapat bocor di luar saluran VPN

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44165: Andrew Lytvynov

Kernel

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App dapat memperoleh akses tidak sah ke Bluetooth

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze), dan Mathy Vanhoef

libxml2

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.

CVE-2024-44198: OSS-Fuzz, Ned Williamson dari Google Project Zero

Mail Accounts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses informasi tentang kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2024-44181: Kirin (@Pwnrin) dan LFY (@secsys) dari Fudan University

mDNSResponder

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah logika telah diatasi dengan peningkatan penanganan kesalahan.

CVE-2024-44183: Olivier Levon

Model I/O

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2023-5841

Music

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-27858: Meng Zhang (鲸落) dari NorthSea, Csaba Fitzl (@theevilbit) dari Offensive Security

Notes

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-44167: ajajfxhj

Notification Center

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App yang berbahaya mungkin dapat mengakses pemberitahuan dari perangkat pengguna

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif ke lokasi yang dilindungi.

CVE-2024-40838: Brian McNulty, Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania, Vaibhav Prajapati

NSColor

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2024-44186: peneliti anonim

OpenSSH

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Beberapa masalah di OpenSSH

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-39894

PackageKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Dokumen yang tidak dienkripsi dapat ditulis ke file sementara saat menggunakan pratinjau pencetakan

Deskripsi: Masalah privasi telah diatasi dengan penanganan file yang ditingkatkan.

CVE-2024-40826: peneliti anonim

Quick Look

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44149: Wojciech Regula dari SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) dari OffSec

Safari

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Mengunjungi situs web perusak dapat mengakibatkan pemalsuan antarmuka pengguna

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Aplikasi berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), peneliti anonim

Shortcuts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Pintasan mungkin memberikan output data rahasia pengguna tanpa izin

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengamati data yang ditampilkan kepada pengguna oleh Pintasan

Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2024-40844: Kirin (@Pwnrin) dan luckyu (@uuulucky) dari NorthSea

Siri

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif ke lokasi yang lebih aman.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) dan LFY (@secsys) dari Fudan University

System Settings

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Di perangkat terkelola MDM, app mungkin dapat melompati preferensi Privasi tertentu

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) dari Microsoft

Transparency

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40859: Csaba Fitzl (@theevilbit) dari Offensive Security

Vim

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-41957

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat

Deskripsi: Masalah ini telah diatasi dengan UI yang ditingkatkan.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh dan YoKo Kho (@yokoacc) dari HakTrak

WebKit

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Situs web berbahaya dapat menarik data lintas sumber

Deskripsi: Masalah lintas sumber muncul pada elemen “iframe”. Masalah ini telah diatasi dengan peningkatan pelacakan sumber keamanan.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manajer Keamanan Siber di Suma Soft Pvt. Ltd, Pune (India)

Wi-Fi

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Pengguna tanpa hak istimewa mungkin dapat memodifikasi pengaturan jaringan terbatas

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-44134

Wi-Fi

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Penyerang mungkin dapat memutus paksa koneksi perangkat dari jaringan aman

Deskripsi: Masalah integritas telah diatasi dengan Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: Terdapat masalah logika yang menyebabkan suatu proses mungkin dapat menangkap konten layar tanpa izin pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44189: Tim Clem

XProtect

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan validasi variabel lingkungan yang ditingkatkan.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Tersedia untuk: Mac Studio (2022 dan versi lebih baru), iMac (2019 dan versi lebih baru), Mac Pro (2019 dan versi lebih baru), Mac Mini (2018 dan versi lebih baru), MacBook Air (2020 dan versi lebih baru), MacBook Pro (2018 dan versi lebih baru), serta iMac Pro (2017 dan versi lebih baru)

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Ucapan terima kasih tambahan

Admin Framework

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

Airport

Kami ingin mengucapkan terima kasih kepada David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

APFS

Kami ingin mengucapkan terima kasih kepada Georgi Valkov dari httpstorm.com atas bantuannya.

App Store

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

AppKit

Kami ingin mengucapkan terima kasih kepada @08Tc3wBB dari Jamf atas bantuannya.

Apple Neural Engine

Kami ingin mengucapkan terima kasih kepada Jiaxun Zhu (@svnswords) dan Minghao Lin (@Y1nKoc) atas bantuannya.

Automator

Kami ingin mengucapkan terima kasih kepada Koh M. Nakagawa (@tsunek0h) atas bantuannya.

Core Bluetooth

Kami ingin mengucapkan terima kasih kepada Nicholas C. Dari Onymos Inc. (onymos.com) atas bantuannya.

Core Services

Kami ingin mengucapkan terima kasih kepada Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania, Kirin (@Pwnrin) dan 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) atas bantuannya.

Utilitas Disk

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.

FileProvider

Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) atas bantuannya.

Foundation

Kami ingin mengucapkan terima kasih kepada Ostorlab atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) dari PixiePoint Security atas bantuannya.

libxpc

Kami ingin mengucapkan terima kasih kepada Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) atas bantuannya.

LLVM

Kami ingin mengucapkan terima kasih kepada Victor Duta dari Universiteit Amsterdam, Fabio Pagani dari University of California, Santa Barbara, Cristiano Giuffrida dari Universiteit Amsterdam, Marius Muench, dan Fabian Freyer atas bantuannya.

Maps

Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) atas bantuannya.

Music

Kami ingin mengucapkan terima kasih kepada Khiem Tran dari databaselog.com/khiemtran, K宝 dan LFY@secsys dari Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Notifications

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

PackageKit

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) atas bantuannya.

Passwords

Kami ingin mengucapkan terima kasih kepada Richard Hyunho Im (@r1cheeta) atas bantuannya.

Photos

Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Leandro Chaves atas bantuannya.

Podcasts

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Quick Look

Kami ingin mengucapkan terima kasih kepada Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab (xlab.tencent.com) atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada Hafiizh dan YoKo Kho (@yokoacc) dari HakTrak, Junsung Lee, Shaheen Fazim atas bantuannya.

Sandbox

Kami ingin mengucapkan terima kasih kepada Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania, Kirin (@Pwnrin) dari NorthSea, Wojciech Regula dari SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

Screen Capture

Kami ingin mengucapkan terima kasih kepada Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), peneliti anonim atas bantuannya.

Shortcuts

Kami ingin mengucapkan terima kasih kepada Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Romania, Jacob Braun, peneliti anonim atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Rohan Paudel atas bantuannya.

SystemMigration

Kami ingin mengucapkan terima kasih kepada Jamey Wicklund, Kevin Jansen, peneliti anonim atas bantuannya.

TCC

Kami ingin mengucapkan terima kasih kepada Noah Gregory (wts.dev), Vaibhav Prajapati atas bantuannya.

UIKit

Kami ingin mengucapkan terima kasih kepada Andr.Ess atas bantuannya.

Voice Memos

Kami ingin mengucapkan terima kasih kepada Lisa B atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Antonio Zekic (@antoniozekic) dan ant4g0nist, Tim Michaud (@TimGMichaud) dari Moveworks.ai atas bantuannya.

WindowServer

Kami ingin mengucapkan terima kasih kepada Felix Kratz, peneliti anonim atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: