Despre conținutul de securitate din macOS Sonoma 14.4

Acest document descrie conținutul de securitate din macOS Sonoma 14.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Sonoma 14.4

Lansare: 7 martie 2024

Accessibility

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație cu rea intenție poate urmări datele utilizatorilor din intrările jurnalelor asociate cu notificările de accesibilitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23291

Admin Framework

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23227: Brian McNulty

AppKit

Disponibilitate pentru: macOS Sonoma

Impact: O aplicație fără privilegii poate înregistra tastarea în alte aplicații, inclusiv cele care utilizează modul securizat de intrare

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-27886: Stephan Casas și un cercetător anonim

Intrare adăugată pe 29 iulie 2024

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: autorizările și permisiunile de intimitate acordate acestei aplicații pot fi utilizate de o aplicație rău intenționată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de downgrade care afectează computerele Mac cu procesor Intel a fost rezolvată prin restricții suplimentare pentru semnarea codului.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23288: Wojciech Regula de la SecuRing (wojciechregula.blog) și Kirin (@Pwnrin)

Bluetooth

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu o poziție privilegiată în rețea poate injecta apăsări de taste prin falsificarea unei tastaturi

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23277: Marc Newlin de la SkySafe

ColorSync

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23247: m4yfly în colaborare cu TianGong Team de la Legendsec din cadrul Qi'anxin Group

ColorSync

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23248: m4yfly din TianGong Team de la Legendsec din cadrul Qi'anxin Group

CVE-2024-23249: m4yfly din TianGong Team de la Legendsec din cadrul Qi'anxin Group

CoreBluetooth - LE

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth fără permisiunea utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

Disk Images

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23299: un cercetător anonim

Intrare adăugată pe 29 mai 2024

Dock

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație dintr-un cont de utilizator standard poate escalada privilegiul după conectarea utilizatorului administrator

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23244: Csaba Fitzl (@theevilbit) de la OffSec

ExtensionKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23205

file

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2022-48554

Find My

Disponibilitate pentru: macOS Sonoma

Impact: O aplicație rău intenționată poate accesa date din aplicația Găsire

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Intrare adăugată pe 13 mai 2024

Foundation

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-27789: Mickey Jin (@patch1t)

Intrare adăugată pe 13 mai 2024

Image Capture

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23270: un cercetător anonim

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23257: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-23258: Zhenjiang Zhao din cadrul pangu team, Qianxin, precum și Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations

Intrare actualizată pe 29 mai 2024

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-23286: Junsung Lee, în colaborare cu Trend Micro Zero Day Initiative, Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), precum și Lyutoon și Mr.R

Intrare actualizată pe 29 mai 2024

Intel Graphics Driver

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23235

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2024-23265: Xinru Chi de la Pangu Lab

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite protecțiile memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23225

libarchive

Disponibilitate pentru: macOS Sonoma

Impact: o arhivă ZIP creată cu rea intenție poate ocoli verificările Gatekeeper

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-27853: koocola

Intrare adăugată pe 29 iulie 2024

libxpc

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23278: un cercetător anonim

libxpc

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-0258: ali yabuz

MediaRemote

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23279: un cercetător anonim

Messages

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

Music

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație ar putea să creeze linkuri simbolice către regiuni protejate de pe disc

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2024-23285: @08Tc3wBB de la Jamf

Music

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-27809: un cercetător anonim

Intrare adăugată pe 29 iulie 2024

Notes

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23283

NSSpellChecker

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-27887: Mickey Jin (@patch1t)

Intrare adăugată pe 29 iulie 2024

OpenSSH

Disponibilitate pentru: macOS Sonoma

Impact: mai multe probleme în OpenSSH

Descriere: au fost rezolvate mai multe probleme prin actualizare la OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: a fost rezolvată o problemă de injectare prin îmbunătățirea validării intrării.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă legată de permisiuni prin eliminarea codului vulnerabil și adăugarea de verificări suplimentare.

CVE-2024-27888: Mickey Jin (@patch1t)

Intrare adăugată pe 29 iulie 2024

Photos

Disponibilitate pentru: macOS Sonoma

Impact: fotografiile din albumul Poze ascunse pot fi vizualizate fără autentificare

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei intrări rău intenționate poate cauza executarea unui cod

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23294: Wojciech Regula de la SecuRing (wojciechregula.blog)

RTKit

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite protecțiile memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23296

Safari

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui conținut web poate cauza o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponibilitate pentru: macOS Sonoma

Impact: filele de navigare privată pot fi accesate fără autentificare

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să editeze variabile NVRAM

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23238

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23290: Wojciech Regula de la SecuRing (wojciechregula.blog)

Screen Capture

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate captura ecranul unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23231: Kirin (@Pwnrin) și luckyu (@uuulucky)

SharedFileList

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin îmbunătățirea gestionării fișierelor.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponibilitate pentru: macOS Sonoma

Impact: scurtăturile terțe pot utiliza o acțiune existentă din Automator pentru a trimite evenimente către aplicații fără consimțământul utilizatorului

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2024-23245: un cercetător anonim

Shortcuts

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

CVE-2024-23292: K宝 și LFY@secsys de la Fudan University

Siri

Disponibilitate pentru: macOS Sonoma

Impact: o persoană cu acces fizic la un dispozitiv poate folosi Siri pentru a accesa informații private din calendar

Descriere: a fost rezolvată o problemă legată de ecranul de blocare prin gestionarea îmbunătățită a stării.

CVE-2024-23289: Lewis Hardy

Siri

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23241

Storage Services

Disponibilitate pentru: macOS Sonoma

Impact: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-23272: Mickey Jin (@patch1t)

Intrare actualizată pe 13 mai 2024

Synapse

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să vizualizeze datele din Mail

Descriere: o problemă de confidențialitate a fost rezolvată prin neînregistrarea conținuturilor în câmpurile de text.

CVE-2024-23242

System Settings

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2024-27792: Mickey Jin (@patch1t)

Intrare adăugată pe 29 mai 2024

Time Zone

Disponibilitate pentru: macOS Sonoma

Impact: un atacator ar putea citi informații care aparțin altui utilizator

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2024-23261: Matthew Loewen

Intrare adăugată pe 29 iulie 2024

TV App

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizată de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

WebKit Bugzilla: 266703

CVE-2024-23280: un cercetător anonim

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber și Marco Squarcina

Alte mențiuni

AppKit

Dorim să-i mulțumim lui Stephan Casas și unui cercetător anonim pentru asistența acordată.

Intrare actualizată pe 29 mai 2024

CoreAnimation

Dorim să-i mulțumim lui Junsung Lee pentru asistența acordată.

CoreMotion

Dorim să-i mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.

Endpoint Security

Dorim să-i mulțumim lui Matthew White pentru asistența acordată.

Find My

Dorim să-i mulțumim lui Meng Zhang (鲸落) de la NorthSea pentru asistența acordată.

Kernel

Dorim să-i mulțumim lui Tarek Joumaa (@tjkr0wn) și lui 이준성(Junsung Lee) pentru asistența acordată.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

libxpc

Dorim să-i mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.

Model I/O

Dorim să-i mulțumim lui Junsung Lee pentru asistența acordată.

Photos

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology pentru asistență.

Power Management

Dorim să-i mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.

Safari

Dorim să-i mulțumim lui Abhinav Saraswat, Matthew C și 이동하 (Lee Dong Ha de la ZeroPointer Lab) pentru asistența acordată.

Sandbox

Dorim să-i mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) și lui Zhongquan Li (@Guluisacat) pentru asistența acordată.

Intrare adăugată pe 29 iulie 2024

SharedFileList

Dorim să-i mulțumim lui Phil Schneider de la Canva pentru asistența acordată.

Shortcuts

Dorim să îi mulțumim lui Yusuf Kelany pentru asistența acordată.

Intrare adăugată pe 29 iulie 2024

Siri

Dorim să-i mulțumim lui Bistrit Dahal pentru asistența acordată.

Storage Driver

Dorim să-i mulțumim lui Liang Wei de la PixiePoint Security pentru asistența acordată.

SystemMigration

Dorim să-i mulțumim lui Eugene Gershnik pentru asistența acordată.

TCC

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

WebKit

Dorim să mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: