Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Sequoia 15

Wydano 16 września 2024 r.

Accounts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44129

Accounts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

Nazwy punktów dostępu

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2024-44130

App Intents

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych, gdy skrót nie uruchomi innej aplikacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2024-44154: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

AppleGraphicsControl

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-40845: Pwn2car w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2024-40846: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

AppleMobileFileIntegrity

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie obejść ustawienia prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: błąd naprawiono przez dodatkowe ograniczenia podpisywania kodu.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: osoba atakująca może być w stanie odczytać poufne informacje.

Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący wstawiania biblioteki przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44168: Claudio Bozzato i Francesco Benvenuto z Cisco Talos

AppleVA

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-27860: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2024-27861: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

AppleVA

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2024-40841: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

AppSandbox

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: rozszerzenie aparatu może być w stanie uzyskać dostęp do internetu.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych plików w kontenerze App Sandbox.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przepływ zadań w szybkiej czynności Automator może ominąć kontrole funkcji Gatekeeper.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-44128: Anton Boegler

bless

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może umożliwić osobie atakującej zapisanie dowolnych plików.

Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Centrum sterowania

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zarejestrować ekran bez wskaźnika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-27869: anonimowy badacz

Centrum sterowania

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: wskaźniki prywatności dotyczące dostępu do mikrofonu lub aparatu mogą być nieprawidłowo przypisywane.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie procedury obsługi plików.

CVE-2024-44146: anonimowy badacz

CUPS

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2023-4504

Disk Images

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez lepsze sprawdzanie atrybutów pliku.

CVE-2024-44148: anonimowy badacz

Dock

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez usunięcie poufnych danych.

CVE-2024-44177: anonimowy badacz

FileProvider

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2024-44131: @08Tc3wBB z Jamf

Game Center

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dostępu do pliku przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Pobieranie obrazów

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do biblioteki zdjęć użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-27880: Junsung Lee

ImageIO

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2024-44176: dw0r z ZeroPointer Lab w ramach programu Zero Day Initiative firmy Trend Micro, anonimowy badacz

Installer

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanej tekstury może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-44160: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

Intel Graphics Driver

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanej tekstury może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2024-44161: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

IOSurfaceAccelerator

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-44169: Antonio Zekić

Kernel

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: ruch sieciowy może wyciekać poza tunel VPN.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-44165: Andrew Lytvynov

Kernel

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może uzyskać nieautoryzowany dostęp do Bluetooth.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) i Mathy Vanhoef

libxml2

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-44198: OSS-Fuzz, Ned Williamson z Google Project Zero

Mail Accounts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Mapy

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem przez ulepszenie obsługi plików tymczasowych.

CVE-2024-44181: Kirin(@Pwnrin) i LFY(@secsys) from Fudan University

mDNSResponder

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd logiczny przez poprawienie obsługi błędów.

CVE-2024-44183: Olivier Levon

Model I/O

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2023-5841

Music

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-27858: Meng Zhang (鲸落) z NorthSea, Csaba Fitzl (@theevilbit) z Offensive Security

Notatki

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-44167: ajajfxhj

Centrum powiadomień

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: złośliwa aplikacja może być w stanie odbierać powiadomienia z urządzenia użytkownika.

Opis: rozwiązano problem z prywatnością przez przeniesienie poufnych danych do zabezpieczonej lokalizacji.

CVE-2024-40838: Brian McNulty, Cristian Dinca z "Tudor Vianu" National High School z Computer Science, Romania, Vaibhav Prajapati

NSColor

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2024-44186: anonimowy badacz

OpenSSH

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: liczne błędy w protokole OpenSSH

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-39894

PackageKit

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: podczas korzystania z podglądu wydruku może dojść do zapisania niezaszyfrowanego dokumentu w pliku tymczasowym.

Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików.

CVE-2024-40826: anonimowy badacz

Quick Look

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44149: Wojciech Regula z SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) z OffSec

Safari

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonimowy badacz

Shortcuts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: skrót może wyświetlić poufne dane użytkownika bez jego zgody.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie obserwować dane wyświetlane użytkownikowi przez Skróty.

Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików tymczasowych.

CVE-2024-40844: Kirin (@Pwnrin) i luckyu (@uuulucky) z NorthSea

Siri

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez przeniesienie poufnych danych do bezpieczniejszej lokalizacji.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) i LFY (@secsys) from Fudan University

System Settings

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: na urządzeniach zarządzanych przez MDM aplikacja może być w stanie ominąć określone preferencje prywatności.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) z Microsoft

Transparency

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40859: Csaba Fitzl (@theevilbit) z Offensive Security

Vim

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-41957

WebKit

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może spowodować atak UXSS (universal cross site scripting).

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: ten błąd naprawiono przez ulepszenie interfejsu użytkownika.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh i YoKo Kho (@yokoacc) z HakTrak

WebKit

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.

Opis: z elementami iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager z Cyber Security at Suma Soft Pvt. Ltd, Pune (India).

Wi-Fi

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: użytkownik bez uprawnień może być w stanie zmodyfikować ustawienia sieci z ograniczeniami

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44134

Wi-Fi

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: osoba atakująca może być w stanie wymusić rozłączenie urządzenia z bezpieczną siecią.

Opis: naprawiono błąd dotyczący spójności przez wprowadzenie ochrony sygnalizatorów.

CVE-2024-40856: Domien Schepers

WindowServer

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: wskutek błędu logicznego proces może być w stanie przechwycić zawartość ekranu bez zgody użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44189: Tim Clem

XProtect

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania poprawności zmiennych środowiskowych.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Dostępne dla: Mac Studio (2022 r. i nowszy), iMac (2019 r. i nowszy), Mac Pro (2019 r. i nowszy), Mac mini (2018 r. i nowszy), MacBook Air (2020 r. i nowszy), MacBook Pro (2018 r. i nowszy) oraz iMac Pro (2017 r. i nowszy)

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Dodatkowe podziękowania

Admin Framework

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Airport

Dziękujemy za udzieloną pomoc: David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit).

APFS

Dziękujemy za udzieloną pomoc: Georgi Valkov z httpstorm.com.

App Store

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

AppKit

Dziękujemy za udzieloną pomoc: @08Tc3wBB z Jamf.

Apple Neural Engine

Dziękujemy za udzieloną pomoc: Jiaxun Zhu (@svnswords) i Minghao Lin (@Y1nKoc).

Automator

Dziękujemy za udzieloną pomoc: Koh M. Nakagawa (@tsunek0h).

Core Bluetooth

Dziękujemy za udzieloną pomoc: Nicholas C. z Onymos Inc. (onymos.com).

Core Services

Dziękujemy za udzieloną pomoc: Cristian Dinca z "Tudor Vianu" National High School z Computer Science, Romania, Kirin (@Pwnrin) i 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).

Narzędzie dyskowe

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Kandji.

FileProvider

Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).

Foundation

Dziękujemy za udzieloną pomoc: Ostorlab.

Kernel

Dziękujemy za udzieloną pomoc: Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) z PixiePoint Security.

libxpc

Dziękujemy za udzieloną pomoc: Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu).

LLVM

Dziękujemy za udzieloną pomoc: Victor Duta z Universiteit Amsterdam, Fabio Pagani z University z California, Santa Barbara, Cristiano Giuffrida z Universiteit Amsterdam, Marius Muench i Fabian Freyer.

Mapy

Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).

Music

Dziękujemy za udzieloną pomoc: Khiem Tran z databaselog.com/khiemtran, K宝 i LFY@secsys from Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit).

Powiadomienia

Dziękujemy anonimowemu badaczowi za pomoc.

PackageKit

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat).

Hasła

Dziękujemy za udzieloną pomoc: Richard Hyunho Im (@r1cheeta).

Zdjęcia

Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College z Technology Bhopal India, Harsh Tyagi, Leandro Chaves.

Podcasts

Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).

Quick Look

Dziękujemy za udzieloną pomoc: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com).

Safari

Dziękujemy za udzieloną pomoc: Hafiizh i YoKo Kho (@yokoacc) z HakTrak, Junsung Lee, Shaheen Fazim.

Sandbox

Dziękujemy za udzieloną pomoc: Cristian Dinca z "Tudor Vianu" National High School z Computer Science, Romania, Kirin (@Pwnrin) z NorthSea, Wojciech Regula z SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit).

Screen Capture

Dziękujemy za udzieloną pomoc: Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit), anonimowy badacz.

Shortcuts

Dziękujemy za udzieloną pomoc: Cristian Dinca z "Tudor Vianu" National High School z Computer Science, Romania, Jacob Braun, anonimowy badacz.

Siri

Dziękujemy za udzieloną pomoc: Rohan Paudel.

SystemMigration

Dziękujemy za udzieloną pomoc: Jamey Wicklund, Kevin Jansen, anonimowy badacz.

TCC

Dziękujemy za udzieloną pomoc: Noah Gregory (wts.dev), Vaibhav Prajapati.

UIKit

Dziękujemy za udzieloną pomoc: Andr.Ess.

Dyktafon

Dziękujemy za udzieloną pomoc: Lisa B.

WebKit

Dziękujemy za udzieloną pomoc: Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar).

Wi-Fi

Dziękujemy za udzieloną pomoc: Antonio Zekic (@antoniozekic) i ant4g0nist, Tim Michaud (@TimGMichaud) z Moveworks.ai.

WindowServer

Dziękujemy za udzieloną pomoc: Felix Kratz, anonimowy badacz.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: