macOS Sonoma 14.4의 보안 콘텐츠에 관하여

이 문서에서는 macOS Sonoma 14.4의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 출시 버전 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

macOS Sonoma 14.4

2024년 3월 7일 출시

Accessibility

대상: macOS Sonoma

영향: 악성 앱이 손쉬운 사용 알림과 관련된 로그 항목에서 사용자 데이터를 관찰할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-23291

Admin Framework

대상: macOS Sonoma

영향: 앱이 권한을 높일 수 있음

설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23276: Kirin(@Pwnrin)

AirPort

대상: macOS Sonoma

영향: 앱이 중요한 위치 정보를 읽을 수 있음

설명: 이 문제는 향상된 민감한 정보 교정을 통해 해결되었습니다.

CVE-2024-23227: Brian McNulty

AppKit

대상: macOS Sonoma

영향: 권한 없는 앱이 보안 입력 모드를 사용하는 앱을 포함한 다른 앱의 키 입력을 로깅할 수 있음

설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.

CVE-2024-27886: Stephan Casas, 익명의 연구원

2024년 7월 29일에 추가된 항목

AppleMobileFileIntegrity

대상: macOS Sonoma

영향: 이 앱에 부여된 자격 권한 및 개인정보 권한을 악성 앱에서 사용할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23233: Mickey Jin(@patch1t)

AppleMobileFileIntegrity

대상: macOS Sonoma

영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음

설명: 추가 코드 서명 제한으로 Intel 기반 Mac 컴퓨터에 영향을 미치는 다운그레이드 문제가 해결되었습니다.

CVE-2024-23269: Mickey Jin(@patch1t)

AppleMobileFileIntegrity

대상: macOS Sonoma

영향: 앱이 권한을 높일 수 있음

설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.

CVE-2024-23288: SecuRing의 Wojciech Regula(wojciechregula.blog) 및 Kirin(@Pwnrin)

Bluetooth

대상: macOS Sonoma

영향: 권한 있는 네트워크 위치에 있는 공격자가 키보드를 스푸핑하여 키 입력을 삽입할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23277: SkySafe의 Marc Newlin

ColorSync

대상: macOS Sonoma

영향: 파일을 처리하면 예기치 않게 앱이 종료되거나 임의 코드가 실행될 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

CVE-2024-23247: Qi'anxin Group 산하 Legendsec의 TianGong Team과 협업하는 m4yfly

ColorSync

대상: macOS Sonoma

영향: 파일을 처리하면 서비스 거부가 발생하거나 메모리 콘텐츠가 잠재적으로 노출될 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

CVE-2024-23248: Qi'anxin Group 산하 Legendsec의 TianGong Team과 협업하는 m4yfly

CVE-2024-23249: Qi'anxin Group 산하 Legendsec의 TianGong Team과 협업하는 m4yfly

CoreBluetooth - LE

대상: macOS Sonoma

영향: 앱이 사용자의 허가 없이 Bluetooth로 연결된 마이크에 접근할 수 있음

설명: 접근 문제는 향상된 접근 제한을 통해 해결되었습니다.

CVE-2024-23250: Best Buddy Apps의 Guilherme Rambo(rambo.codes)

Disk Images

대상: macOS Sonoma

영향: 앱이 샌드 박스의 범위를 벗어날 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23299: 익명의 연구원

2024년 5월 29일에 추가된 항목

Dock

대상: macOS Sonoma

영향: 표준 사용자 계정의 앱이 관리자 로그인 후 권한을 에스컬레이션할 수 있음

설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.

CVE-2024-23244: OffSec의 Csaba Fitzl(@theevilbit)

ExtensionKit

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-23205

file

대상: macOS Sonoma

영향: 파일을 처리하면 서비스 거부가 발생하거나 메모리 콘텐츠가 잠재적으로 노출될 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-48554

Find My

대상: macOS Sonoma

영향: 악성 응용 프로그램이 나의 찾기 데이터에 접근할 수 있음

설명: 이 문제는 향상된 민감한 정보 교정을 통해 해결되었습니다.

CVE-2024-23229: Joshua Jewett(@JoshJewett33)

2024년 5월 13일에 추가된 항목

Foundation

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-27789: Mickey Jin(@patch1t)

2024년 5월 13일에 추가된 항목

Image Capture

대상: macOS Sonoma

영향: 앱이 사용자의 사진 보관함에 접근할 수 있음

설명: 권한 문제는 추가 제한을 적용하여 해결되었습니다.

CVE-2024-23253: Mickey Jin(@patch1t)

Image Processing

대상: macOS Sonoma

영향: 앱이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

CVE-2024-23270: 익명의 연구원

ImageIO

대상: macOS Sonoma

영향: 이미지를 처리하면 프로세스 메모리가 공개될 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

CVE-2024-23257: Trend Micro Zero Day Initiative에 참여 중인 이준성

ImageIO

대상: macOS Sonoma

영향: 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2024-23258: Pangu Team의 Zhenjiang Zhao, Qianxin, CrowdStrike Counter Adversary Operations의 Amir Bazine 및 Karsten König

2024년 5월 29일에 업데이트된 항목

ImageIO

대상: macOS Sonoma

영향: 이미지를 처리하면 임의 코드가 실행될 수 있음

설명: 버퍼 오버플로우 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2024-23286: Trend Micro Zero Day Initiative에 참여 중인 이준성, CrowdStrike Counter Adversary Operations의 Amir Bazine 및 Karsten König, 이도현(@l33d0hyun), Lyutoon 및 Mr.R

2024년 5월 29일에 업데이트된 항목

Intel Graphics Driver

대상: macOS Sonoma

영향: 앱이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 쓰기 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

대상: macOS Sonoma

영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23266: Pedro Tôrres(@t0rr3sp3dr0)

Kernel

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 경합 상태는 추가 유효성 확인을 통해 해결되었습니다.

CVE-2024-23235

Kernel

대상: macOS Sonoma

영향: 앱이 예기치 않은 시스템 종료 또는 커널 메모리 쓰기를 야기할 수 있음

설명: 메모리 손상 취약점은 향상된 잠금을 통해 해결되었습니다.

CVE-2024-23265: Pangu Lab의 Xinru Chi

Kernel

대상: macOS Sonoma

영향: 임의로 커널을 읽고 쓸 수 있게 된 공격자가 커널 메모리 보호를 우회할 수 있음. Apple은 이 문제가 악용되었을 수 있다는 보고를 받았습니다.

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2024-23225

libarchive

대상: macOS Sonoma

영향: 악의적으로 제작된 ZIP 아카이브로 인해 Gatekeeper 확인을 우회할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-27853: koocola

2024년 7월 29일에 추가된 항목

libxpc

대상: macOS Sonoma

영향: 앱이 샌드 박스의 범위를 벗어날 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23278: 익명의 연구원

libxpc

대상: macOS Sonoma

영향: 앱이 샌드 박스의 범위를 벗어나거나 상승된 특정 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

CVE-2024-0258: ali yabuz

MediaRemote

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-23279: 익명의 연구원

Messages

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 향상된 임시 파일 처리를 통해 해결되었습니다.

CVE-2024-23287: Kirin(@Pwnrin)

Metal

대상: macOS Sonoma

영향: 응용 프로그램이 제한된 메모리를 읽을 수 있음

설명: 유효성 확인 문제는 향상된 입력 삭제를 통해 해결되었습니다.

CVE-2024-23264: Trend Micro Zero Day Initiative에 참여 중인 Meysam Firouzi(@R00tkitSMM)

Music

대상: macOS Sonoma

영향: 앱이 디스크의 보호되는 영역에 대한 symlink를 생성할 수 있음

설명: 이 문제는 향상된 symlink 처리를 통해 해결되었습니다.

CVE-2024-23285: Jamf의 @08Tc3wBB

Music

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-27809: 익명의 연구원

2024년 7월 29일에 추가된 항목

Notes

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-23283

NSSpellChecker

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 경로 처리 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2024-27887: Mickey Jin(@patch1t)

2024년 7월 29일에 추가된 항목

OpenSSH

대상: macOS Sonoma

영향: OpenSSH에서 여러 문제가 발생함

설명: OpenSSH 9.6으로 업데이트하여 여러 문제가 해결되었습니다.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

대상: macOS Sonoma

영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2022-42816: Mickey Jin(@patch1t)

PackageKit

대상: macOS Sonoma

영향: 앱이 임의 파일을 덮어쓸 수 있음

설명: 경로 처리 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2024-23216: Pedro Tôrres(@t0rr3sp3dr0)

PackageKit

대상: macOS Sonoma

영향: 앱이 특정 개인정보 보호 환경설정을 우회할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23267: Mickey Jin(@patch1t)

PackageKit

대상: macOS Sonoma

영향: 앱이 권한을 높일 수 있음

설명: 삽입 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2024-23268: Mickey Jin(@patch1t), Pedro Tôrres(@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk(@Bohdan_Stasiuk)

PackageKit

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2023-42853: Mickey Jin(@patch1t)

PackageKit

대상: macOS Sonoma

영향: 앱이 보호된 사용자 데이터에 접근할 수 있음

설명: 경합 상태는 추가 유효성 확인을 통해 해결되었습니다.

CVE-2024-23275: Mickey Jin(@patch1t)

PackageKit

대상: macOS Sonoma

영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음

설명: 권한 문제는 취약 코드를 제거하고 검사를 더 추가하여 해결되었습니다.

CVE-2024-27888: Mickey Jin(@patch1t)

2024년 7월 29일에 추가된 항목

Photos

대상: macOS Sonoma

영향: 숨겨진 사진 앨범의 사진을 인증 없이 볼 수 있음

설명: 인증 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23255: Harsh Tyagi

QuartzCore

대상: macOS Sonoma

영향: 악의적인 입력 내용을 처리하면 코드가 실행될 수 있음

설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.

CVE-2024-23294: SecuRing의 Wojciech Regula(wojciechregula.blog)

RTKit

대상: macOS Sonoma

영향: 임의로 커널을 읽고 쓸 수 있게 된 공격자가 커널 메모리 보호를 우회할 수 있음. Apple은 이 문제가 악용되었을 수 있다는 보고를 받았습니다.

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2024-23296

Safari

대상: macOS Sonoma

영향: 웹 콘텐츠를 처리하면 서비스 거절이 발생할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23259: Lyra Rebane(rebane2001)

Safari Private Browsing

대상: macOS Sonoma

영향: 개인정보 보호 브라우징 탭에 인증 없이 접근할 수 있음

설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23273: Matej Rabzelj

Sandbox

대상: macOS Sonoma

영향: 앱이 NVRAM 변수를 편집할 수 있음

설명: 접근 문제는 향상된 접근 제한을 통해 해결되었습니다.

CVE-2024-23238

Sandbox

대상: macOS Sonoma

영향: 앱이 중요한 사용자 정보를 유출할 수 있음

설명: 경합 상태는 향상된 상태 처리를 통해 해결되었습니다.

CVE-2024-23239: Mickey Jin(@patch1t)

Sandbox

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 로직 문제는 향상된 제한 조치를 통해 해결되었습니다.

CVE-2024-23290: SecuRing의 Wojciech Regula(wojciechregula.blog)

Screen Capture

대상: macOS Sonoma

영향: 앱이 사용자의 화면을 캡처할 수 있음

설명: 개인정보 보호 문제는 향상된 임시 파일 처리를 통해 해결되었습니다.

CVE-2024-23232: Yiğit Can YILMAZ(@yilmazcanyigit)

Share Sheet

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 교정을 통해 해결되었습니다.

CVE-2024-23231: Kirin(@Pwnrin) 및 luckyu(@uuulucky)

SharedFileList

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 이 문제는 향상된 파일 처리를 통해 해결되었습니다.

CVE-2024-23230: Mickey Jin(@patch1t)

Shortcuts

대상: macOS Sonoma

영향: 타사 단축어가 Automator의 레거시 작업을 사용하여 사용자 동의 없이 앱에 이벤트를 보낼 수 있음

설명: 이 문제는 사용자 동의를 요청하는 메시지를 추가하여 해결되었습니다.

CVE-2024-23245: 익명의 연구원

Shortcuts

대상: macOS Sonoma

영향: 앱이 사용자의 연락처에 대한 정보에 접근할 수 있음

설명: 이 문제는 향상된 데이터 보호를 통해 해결되었습니다.

CVE-2024-23292: Fudan University의 K宝 및 LFY@secsys

Siri

대상: macOS Sonoma

영향: 기기에 물리적으로 접근할 수 있는 사람이 Siri를 사용하여 개인 캘린더 정보에 접근할 수 있음

설명: 잠금 화면 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23289: Lewis Hardy

Siri

대상: macOS Sonoma

영향: 물리적 접근이 가능한 공격자가 Siri를 사용해 민감한 사용자 데이터에 접근할 수 있음

설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23293: Bistrit Dahal

Spotlight

대상: macOS Sonoma

영향: 앱이 중요한 사용자 정보를 유출할 수 있음

설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23241

Storage Services

대상: macOS Sonoma

영향: 공격자가 파일 시스템의 보호된 부분에 대한 접근 권한을 얻을 수 있음

설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2024-23272: Mickey Jin(@patch1t)

2024년 5월 13일에 업데이트된 항목

Synapse

대상: macOS Sonoma

영향: 앱이 Mail 데이터를 볼 수 있음

설명: 개인정보 보호 문제는 텍스트 필드의 내용을 기록하지 않음으로써 해결되었습니다.

CVE-2024-23242

System Settings

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23281: Joshua Jewett(@JoshJewett33)

TCC

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 이 문제는 사용자 동의를 요청하는 메시지를 추가하여 해결되었습니다.

CVE-2024-27792: Mickey Jin(@patch1t)

2024년 5월 29일에 추가된 항목

Time Zone

대상: macOS Sonoma

영향: 공격자가 다른 사용자 소유의 정보를 읽을 수도 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2024-23261: Matthew Loewen

2024년 7월 29일에 추가된 항목

TV App

대상: macOS Sonoma

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 이 문제는 추가 권한을 제거하여 해결되었습니다.

CVE-2024-23260: Joshua Jewett(@JoshJewett33)

UIKit

대상: macOS Sonoma

영향: 앱이 샌드 박스의 범위를 벗어날 수 있음

설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.

CVE-2024-23246: Bundesamt für Sicherheit in der Informationstechnik에서 후원하는 Deutsche Telekom Security GmbH

WebKit

대상: macOS Sonoma

영향: 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

대상: macOS Sonoma

영향: 악성 웹 사이트에서 출처 간 오디오 데이터가 유출될 수 있음

설명: UI 처리가 개선되어 문제가 해결되었습니다.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee(@Windowsrcer)

WebKit

대상: macOS Sonoma

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 콘텐츠 보안 정책이 적용되지 못할 수 있음

설명: 로직 문제는 향상된 유효성 확인을 통해 해결되었습니다.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson(joaxcar)

WebKit

대상: macOS Sonoma

영향: 악의적으로 제작된 웹 페이지가 사용자의 신원을 알아낼 수 있음

설명: 삽입 문제는 향상된 유효성 확인을 통해 해결되었습니다.

WebKit Bugzilla: 266703

CVE-2024-23280: 익명의 연구원

WebKit

대상: macOS Sonoma

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 콘텐츠 보안 정책이 적용되지 못할 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber 및 Marco Squarcina

감사의 말

AppKit

도움을 주신 Stephan Casas 님과 익명의 연구원님께 감사드립니다.

2024년 5월 29일에 업데이트된 항목

CoreAnimation

도움을 주신 이준성 님께 감사드립니다.

CoreMotion

도움을 주신 Twin Cities App Dev LLC의 Eric Dorphy 님께 감사드립니다.

Endpoint Security

도움을 주신 Matthew White 님께 감사드립니다.

Find My

도움을 주신 NorthSea의 Meng Zhang(鲸落) 님께 감사드립니다.

Kernel

도움을 주신 Tarek Joumaa(@tjkr0wn) 님과 이준성 님께 감사드립니다.

libxml2

도움을 주신 OSS-Fuzz와 Google Project Zero의 Ned Williamson 님께 감사드립니다.

libxpc

도움을 주신 Rasmus Sten 님, F-Secure(Mastodon: @pajp@blog.dll.nu) 님 그리고 익명의 연구원님께 감사드립니다.

Model I/O

도움을 주신 이준성 님께 감사드립니다.

Photos

도움을 주신 Lakshmi Narain College Of Technology Bhopal의 Abhay Kailasia(@abhay_kailasia) 님께 감사드립니다.

Power Management

도움을 주신 STAR Labs SG Pte. Ltd.의 Pan ZhenPeng(@Peterpan0927) 님께 감사드립니다.

Safari

도움을 주신 Abhinav Saraswat 님, Matthew C 님, 이동하(ZeroPointer Lab의 Lee Dong Ha) 님께 감사드립니다.

Sandbox

도움을 주신 SecuRing의 Wojciech Regula(wojciechregula.blog) 님과 Zhongquan Li(@Guluisacat) 님께 감사드립니다.

2024년 7월 29일에 추가된 항목

SharedFileList

도움을 주신 Canva의 Phil Schneider 님께 감사드립니다.

Shortcuts

도움을 주신 Yusuf Kelany 님께 감사드립니다.

2024년 7월 29일에 추가된 항목

Siri

도움을 주신 Bistrit Dahal 님께 감사드립니다.

Storage Driver

도움을 주신 PixiePoint Security의 Liang Wei 님께 감사드립니다.

SystemMigration

도움을 주신 Eugene Gershnik 님께 감사드립니다.

TCC

도움을 주신 Mickey Jin(@patch1t) 님께 감사드립니다.

WebKit

도움을 주신 360 Vulnerability Research Institute의 Nan Wang(@eternalsakura13), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina, TU Wien의 Lorenzo Veronese 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: