Om sikkerhetsinnholdet i macOS Sonoma 14.4

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Sonoma 14.4

Utgitt 7. mars 2024

Accessibility

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig app kan være i stand til å se brukerdata i loggoppføringer relatert til tilgjengelighetsvarslinger

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-23291

Admin Framework

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-23276: Kirin (@Pwnrin)

AirPort

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-23227: Brian McNulty

AppKit

Tilgjengelig for: macOS Sonoma

Virkning: En uprivilegert app kan logge tastetrykk i andre apper, også apper som bruker sikker inntastingsmodus

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-27886: Stephan Casas og en anonym forsker

Oppføring lagt til 29. juli 2024

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: Rettigheter og personverninnstillinger som er angitt for denne appen, kan bli brukt av en skadelig app

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-23288: Wojciech Regula fra SecuRing (wojciechregula.blog) og Kirin (@Pwnrin)

Bluetooth

Tilgjengelig for: macOS Sonoma

Virkning: En angriper i en privilegert nettverksposisjon kan legge inn tastetrykk ved å forfalske et tastatur

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23277: Marc Newlin fra SkySafe

ColorSync

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23247: m4yfly sammen med TianGong Team fra Legendsec hos Qi'anxin Group

ColorSync

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23248: m4yfly i samarbeid med TianGong Team of Legendsec ved Qi'anxin Group

CVE-2024-23249: m4yfly i samarbeid med TianGong Team of Legendsec ved Qi'anxin Group

CoreBluetooth - LE

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å få tilgang til Bluetooth-tilkoblede mikrofoner uten brukerens tillatelse

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2024-23250: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

Disk Images

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23299: en anonym forsker

Oppføring lagt til 29. mai 2024

Dock

Tilgjengelig for: macOS Sonoma

Virkning: En app fra en standard brukerkonto kan eskalere tillatelser etter pålogging som administratorbruker

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-23244: Csaba Fitzl (@theevilbit) fra OffSec

ExtensionKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-23205

file

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2022-48554

Find My

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig app kan få tilgang til Hvor er?-data

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Oppføring lagt til 13. mai 2024

Foundation

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-27789: Mickey Jin (@patch1t)

Oppføring lagt til 13. mai 2024

Image Capture

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan få tilgang til brukerens bildebibliotek

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23270: en anonym forsker

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av bilder kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23257: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av et bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-23258: Zhenjiang Zhao fra pangu team, Qianxin, og Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations

Oppføring oppdatert 29. mai 2024

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av et bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2024-23286: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative, Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) og Lyutoon og Mr.R

Oppføring oppdatert 29. mai 2024

Intel Graphics Driver

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2024-23235

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2024-23265: Xinru Chi fra Pangu Lab

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med muligheter for utilsiktet lesing og skriving til kjernen kan forbigå beskyttelser av kjerneminnet. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet.

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2024-23225

libarchive

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig ZIP-arkiv kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27853: koocola

Oppføring lagt til 29. juli 2024

libxpc

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23278: en anonym forsker

libxpc

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-0258: ali yabuz

MediaRemote

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-23279: en anonym forsker

Messages

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm i samarbeid med Trend Micro Zero Day Initiative

Music

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken.

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2024-23285: @08Tc3wBB fra Jamf

Music

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-27809: en anonym forsker

Oppføring lagt til 29. juli 2024

Notes

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-23283

NSSpellChecker

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-27887: Mickey Jin (@patch1t)

Oppføring lagt til 29. juli 2024

OpenSSH

Tilgjengelig for: macOS Sonoma

Virkning: Flere problemer i OpenSSH

Beskrivelse: Flere problemer ble løst ved å oppdatere til OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Et injeksjonsproblem ble løst gjennom forbedret validering av inndata.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2024-27888: Mickey Jin (@patch1t)

Oppføring lagt til 29. juli 2024

Photos

Tilgjengelig for: macOS Sonoma

Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av skadelig inndata kan føre til kjøring av kode

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-23294: Wojciech Regula fra SecuRing (wojciechregula.blog)

RTKit

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med muligheter for utilsiktet lesing og skriving til kjernen kan forbigå beskyttelser av kjerneminnet. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet.

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2024-23296

Safari

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Tilgjengelig for: macOS Sonoma

Virkning: Privat nettlesing-faner kan åpnes uten autentisering

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-23273: Matej Rabzelj

Sandbox

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å redigere NVRAM-variabler

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2024-23238

Sandbox

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-23290: Wojciech Regula fra SecuRing (wojciechregula.blog)

Screen Capture

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å ta bilde av en brukers skjerm

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-23231: Kirin (@Pwnrin) og luckyu (@uuulucky)

SharedFileList

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret filhåndtering.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: Snarveier fra tredjeparter kan bruke en eldre handling fra Automator til å sende hendelser til apper uten brukersamtykke

Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2024-23245: en anonym forsker

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2024-23292: K宝 og LFY@secsys fra Fudan University

Siri

Tilgjengelig for: macOS Sonoma

Virkning: En person med fysisk tilgang til en enhet kan være i stand til å bruke Siri til å få tilgang til privat kalenderinformasjon

Beskrivelse: Et problem med låseskjermen ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-23289: Lewis Hardy

Siri

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-23293: Bistrit Dahal

Spotlight

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-23241

Storage Services

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-23272: Mickey Jin (@patch1t)

Oppføring oppdatert 13. mai 2024

Synapse

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å se Mail-data

Beskrivelse: Et personvernproblem ble løst ved ikke å loggføre innhold i tekstfelt.

CVE-2024-23242

System Settings

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2024-27792: Mickey Jin (@patch1t)

Oppføring lagt til 29. mai 2024

Time Zone

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan lese informasjon som hører til en annen bruker

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-23261: Matthew Loewen

Oppføring lagt til 29. juli 2024

TV App

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst gjennom fjerning av ekstra rettigheter.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-23246: Deutsche Telekom Security GmbH sponset av Bundesamt für Sicherheit in der Informationstechnik

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig nettsted kan eksfiltrere lyddata på tvers av opphav

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av grensesnittet.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering.

WebKit Bugzilla: 266703

CVE-2024-23280: en anonym forsker

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber and Marco Squarcina

Ytterligere anerkjennelser

AppKit

Vi vil gjerne takke Stephan Casas og en anonym forsker for hjelpen.

Oppføring oppdatert 29. mai 2024

CoreAnimation

Vi vil gjerne takke Junsung Lee for hjelpen.

CoreMotion

Vi vil gjerne takke Eric Dorphy fra Twin Cities App Dev LLC for hjelpen.

Endpoint Security

Vi vil gjerne takke Matthew White for hjelpen.

Find My

Vi vil gjerne takke Meng Zhang (鲸落) fra NorthSea for hjelpen.

Kernel

Vi vil gjerne takke Tarek Joumaa (@tjkr0wn) og 이준성(Junsung Lee) for hjelpen.

libxml2

Vi vil gjerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.

libxpc

Vi vil gjerne takke Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) og en anonym forsker for hjelpen.

Model I/O

Vi vil gjerne takke Junsung Lee for hjelpen.

Photos

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp.

Power Management

Vi vil gjerne takke Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. for hjelpen.

Safari

Vi vil gjerne takke Abhinav Saraswat, Matthew C, og 이동하 (Lee Dong Ha fra ZeroPointer Lab) for hjelpen.

Sandbox

Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) og Zhongquan Li (@Guluisacat) for hjelpen.

Oppføring lagt til 29. juli 2024

SharedFileList

Vi vil gjerne takke Phil Schneider fra Canva for hjelpen.

Shortcuts

Vi vil gjerne takke Yusuf Kelany for hjelpen.

Oppføring lagt til 29. juli 2024

Siri

Vi vil gjerne takke Bistrit Dahal for hjelpen.

Storage Driver

Vi vil gjerne takke Liang Wei fra PixiePoint Security for hjelpen.

SystemMigration

Vi vil gjerne takke Eugene Gershnik for hjelpen.

TCC

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

WebKit

Vi vil gjerne takke Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina og Lorenzo Veronese fra TU Wien for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: