Sobre o conteúdo de segurança do macOS Sequoia 15

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15

Lançamento em 16 de setembro de 2024

Accounts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-44129

Accounts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app malicioso com privilégios raiz pode modificar o conteúdo dos arquivos do sistema

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app com privilégios raiz pode conseguir acessar informações privadas

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2024-44130

App Intents

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode acessar dados confidenciais registrados quando um atalho deixa de inicializar outro app

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema na inicialização da memória foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44154: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

AppleGraphicsControl

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-40845: Pwn2car em parceria com a Zero Day Initiative da Trend Micro

CVE-2024-40846: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um invasor local pode conseguir ler informações confidenciais

Descrição: um problema em downgrade foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de injeção de biblioteca foi resolvido por meio de restrições adicionais.

CVE-2024-44168: Claudio Bozzato e Francesco Benvenuto da Cisco Talos

AppleVA

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-27860: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

CVE-2024-27861: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

AppleVA

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-40841: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

AppSandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: uma extensão de câmera pode ser capaz de acessar a internet

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ser capaz de acessar arquivos protegidos dentro de um contêiner da área restrita de apps

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um fluxo de trabalho de ação rápida do Automator pode ser capaz de ignorar o Gatekeeper

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2024-44128: Anton Boegler

bless

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: descompactar um arquivo criado com códigos maliciosos pode permitir que um invasor grave arquivos arbitrários

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode registrar a tela sem um indicador

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27869: pesquisador anônimo

Control Center

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: indicadores de privacidade para acesso a microfone e câmera podem ser atribuídos incorretamente

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-44146: pesquisador anônimo

CUPS

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2023-4504

Disk Images

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias na validação de atributos de arquivo.

CVE-2024-44148: pesquisador anônimo

Dock

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.

CVE-2024-44177: pesquisador anônimo

FileProvider

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2024-44131: @08Tc3wBB da Jamf

Game Center

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de acesso aos arquivos foi resolvido com a melhoria da validação de entradas.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar a Fototeca de um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-27880: Junsung Lee

ImageIO

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: o processamento de uma imagem pode levar a uma negação de serviço

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-44176: dw0r do ZeroPointer Lab trabalhando com a Trend Micro Zero Day Initiative, pesquisador anônimo

Installer

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode obter privilégios raiz

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar uma textura criada com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44160: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Intel Graphics Driver

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar uma textura criada com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-44161: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

IOSurfaceAccelerator

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44169: Antonio Zekić

Kernel

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: o tráfego de rede pode vazar para fora de um túnel de VPN

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode obter acesso não autorizado ao Bluetooth

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef

libxml2

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-44198: OSS-Fuzz, Ned Williamson do Google Project Zero

Contas do Mail

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: um problema foi resolvido por meio de melhorias do processamento de arquivos temporários.

CVE-2024-44181: Kirin(@Pwnrin) e LFY(@secsys) da Fudan University

mDNSResponder

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.

CVE-2024-44183: Olivier Levon

Model I/O

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2023-5841

Music

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-27858: Meng Zhang (鲸落) da NorthSea, Csaba Fitzl (@theevilbit) da Offensive Security

Notes

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode substituir arquivos arbitrários

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-44167: ajajfxhj

Notification Center

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app malicioso pode ser capaz de acessar notificações do dispositivo do usuário

Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local protegido.

CVE-2024-40838: Brian McNulty, Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia, Vaibhav Prajapati

NSColor

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2024-44186: pesquisador anônimo

OpenSSH

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: diversos problemas no OpenSSH

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-39894

PackageKit

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um documento não criptografado pode ser gravado em um arquivo temporário ao usar a pré-visualização da impressão

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-40826: pesquisador anônimo

Quick Look

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44149: Wojciech Regula da SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) da OffSec

Safari

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode causar vazamento de informações confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um aplicativo malicioso pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), pesquisador anônimo

Shortcuts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um atalho pode gerar dados confidenciais do usuário sem consentimento

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ser capaz de observar dados exibidos ao usuário pelos Atalhos

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2024-40844: Kirin (@Pwnrin) e luckyu (@uuulucky) da NorthSea

Siri

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido por meio da migração de dados confidenciais para um local mais seguro.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) e LFY (@secsys) da Fudan University

System Settings

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ler arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: em dispositivos gerenciados por MDM, um app poderá ignorar algumas preferências de privacidade

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft

Transparency

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40859: Csaba Fitzl (@theevilbit) da Offensive Security

Vim

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-41957

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução universal de scripts entre sites

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: acessar um site malicioso pode levar à falsificação da barra de endereços

Descrição: o problema foi resolvido por meio de melhorias da interface do usuário.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh e YoKo Kho (@yokoacc) da HakTrak

WebKit

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um site malicioso pode extrair dados de origem cruzada

Descrição: havia um problema de origem cruzada em elementos "iframe". Esse problema foi resolvido por meio de melhorias no rastreamento de origens de segurança.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Gerente da Cyber Security na Suma Soft Pvt. Ltd, Pune (Índia)

Wi-Fi

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um usuário sem privilégios poderia conseguir modificar ajustes de rede restritos

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-44134

Wi-Fi

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um invasor pode forçar um dispositivo a se desconectar de uma rede segura

Descrição: um problema de integridade foi resolvido com o Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: havia um problema de lógica onde um processo poderia capturar conteúdos da tela sem consentimento do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-44189: Tim Clem

XProtect

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Disponível para: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior)

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Outros reconhecimentos

Admin Framework

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

AirPort

Gostaríamos de agradecer a David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

APFS

Gostaríamos de agradecer a Georgi Valkov da httpstorm.com pela ajuda.

App Store

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.

AppKit

Gostaríamos de agradecer a @08Tc3wBB da Jamf pela ajuda.

Apple Neural Engine

Gostaríamos de agradecer a Jiaxun Zhu (@svnswords) e Minghao Lin (@Y1nKoc) pela ajuda.

Automator

Gostaríamos de agradecer a Koh M. Nakagawa (@tsunek0h) pela ajuda.

Core Bluetooth

Gostaríamos de agradecer a Nicholas C. da Onymos Inc. (onymos.com) pela ajuda.

Core Services

Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romania, Kirin (@Pwnrin) e 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) pela ajuda.

Disk Utility

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

FileProvider

Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.

Foundation

Gostaríamos de agradecer a Ostorlab pela ajuda.

Kernel

Gostaríamos de agradecer a Braxton Anderson e Fakhri Zulkifli (@d0lph1n98) da PixiePoint Security pela ajuda.

libxpc

Gostaríamos de agradecer a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) pela ajuda.

LLVM

Gostaríamos de agradecer a Victor Duta da Universiteit Amsterdam, Fabio Pagani da University of California, Santa Barbara, Cristiano Giuffrida da Universiteit Amsterdam, Marius Muench e Fabian Freyer pela ajuda.

Maps

Gostaríamos de agradecer a Kirin (@Pwnrin) pela ajuda.

Music

Gostaríamos de agradecer a Khiem Tran da databaselog.com/khiemtran, K宝 e LFY@secsys da Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Notifications

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

PackageKit

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) pela ajuda.

Passwords

Gostaríamos de agradecer a Richard Hyunho Im (@r1cheeta) pela ajuda.

Photos

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Lakshmi Narain College da Technology Bhopal India, Harsh Tyagi, Leandro Chaves pela ajuda.

Podcasts

Gostaríamos de agradecer a Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Quick Look

Gostaríamos de agradecer a Zhipeng Huo (@R3dF09) da Tencent Security Xuanwu Lab (xlab.tencent.com) pela ajuda.

Safari

Gostaríamos de agradecer aHafiizh e YoKo Kho (@yokoacc) da HakTrak, Junsung Lee, Shaheen Fazim pela ajuda.

Sandbox

Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School da Computer Science, Romania, Kirin (@Pwnrin) da NorthSea, Wojciech Regula da SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) pela ajuda.

Screen Capture

Gostaríamos de agradecer a Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) e um pesquisador anônimo pela ajuda.

Shortcuts

Gostaríamos de agradecer a Cristian Dinca da "Tudor Vianu" National High School of Computer Science, Romênia, Jacob Braun e pesquisador anônimo pela ajuda.

Siri

Gostaríamos de agradecer a Rohan Paudel pela ajuda.

SystemMigration

Gostaríamos de agradecer a Jamey Wicklund, Kevin Jansen e um pesquisador anônimo pela ajuda.

TCC

Gostaríamos de agradecer a Noah Gregory (wts.dev), Vaibhav Prajapati pela ajuda.

UIKit

Gostaríamos de agradecer a Andr.Ess pela ajuda.

Voice Memos

Gostaríamos de agradecer a Lisa B pela ajuda.

WebKit

Gostaríamos de agradecer a Avi Lumelsky, Uri Katz, (Oligo Security) e Johan Carlsson (joaxcar) pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Antonio Zekic (@antoniozekic), ant4g0nist e Tim Michaud (@TimGMichaud) da Moveworks.ai pela ajuda.

WindowServer

Gostaríamos de agradecer a Felix Kratz e um pesquisador anônimo pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: