Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Sequoia 15
Дата выпуска: 16 сентября 2024 г.
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44129
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
APFS
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-44130
App Intents
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным, которые регистрируются в журнале в случае ошибки запуска другого приложения с помощью быстрой команды.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2024-44154: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleGraphicsControl
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-40845: пользователь Pwn2car в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена c помощью дополнительных ограничений на подпись кода.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может считывать конфиденциальную информацию.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с внедрением библиотек устранена c помощью дополнительных ограничений.
CVE-2024-44168: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
AppleVA
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-27860: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppleVA
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-40841: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
AppSandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Расширение камеры может получать доступ к интернету.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к защищенным файлам в контейнере App Sandbox.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-44132: Mickey Jin (@patch1t)
Automator
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Рабочий процесс быстрого действия Automator может обходить защиту Gatekeeper.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2024-44128: Anton Boegler
bless
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может записывать произвольные файлы при распаковке вредоносного архива.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может записывать экран без индикатора.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-27869: анонимный исследователь
Control Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Индикаторы конфиденциальности камеры и микрофона могут неправильно атрибутироваться.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44146: анонимный исследователь
CUPS
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-4504
Disk Images
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки атрибутов файла.
CVE-2024-44148: анонимный исследователь
Dock
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2024-44177: анонимный исследователь
FileProvider
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44131: @08Tc3wBB из Jamf
Game Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с доступом к файлам устранена путем улучшенной проверки ввода.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к медиатеке пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2024-27880: Junsung Lee
ImageIO
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка изображения может приводить к отказу в обслуживании.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44176: пользователь dw0r из ZeroPointer Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative и анонимный исследователь
Installer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2024-44160: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Intel Graphics Driver
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносной текстуры может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44161: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
IOSurfaceAccelerator
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44169: Antonio Zekić
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Сетевой трафик может утекать за пределы VPN-туннелей.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44165: Andrew Lytvynov
Kernel
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить несанкционированный доступ к Bluetooth
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef
libxml2
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2024-44198: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero
Mail Accounts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки временных файлов.
CVE-2024-44181: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
mDNSResponder
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Логическая ошибка устранена путем улучшенной обработки ошибок.
CVE-2024-44183: Olivier Levon
Model I/O
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-5841
Music
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-27858: Meng Zhang (鲸落) из NorthSea, Csaba Fitzl (@theevilbit) из Offensive Security
Notes
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44167: ajajfxhj
Notification Center
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получать доступ к уведомлениям с устройства пользователя.
Описание. Проблема конфиденциальности была устранена путем переноса важных данных в защищенное место.
CVE-2024-40838: Brian McNulty, Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Vaibhav Prajapati
NSColor
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2024-44186: анонимный исследователь
OpenSSH
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обнаружен ряд проблем в OpenSSH.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2024-39894
PackageKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. При использовании функции предварительного просмотра печати незашифрованные документы могут записываться во временные файлы.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.
CVE-2024-40826: анонимный исследователь
Quick Look
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44149: Wojciech Regula из SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) из OffSec
Safari
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносное приложение может получить доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Security Initialization
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонимный исследователь
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. При использовании сочетания клавиш может происходить вывод конфиденциальных данных без согласия пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может отслеживать данные, отображаемые пользователю с помощью быстрых команд.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2024-40844: Kirin (@Pwnrin) и luckyu (@uuulucky) из NorthSea
Siri
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
System Settings
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. На устройствах, управляемых через MDM, приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
Transparency
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40859: Csaba Fitzl (@theevilbit) из Offensive Security
Vim
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2024-41957
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем улучшения пользовательского интерфейса.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh and YoKo Kho (@yokoacc) из HakTrak
WebKit
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.
Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшения отслеживания источников безопасности.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, менеджер по кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия)
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Непривилегированный пользователь может изменять настройки ограничения доступа к сети.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44134
Wi-Fi
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Злоумышленник может заставить устройство отключиться от защищенной сети.
Описание. Проблема целостности устранена с помощью Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Из-за проблемы с логикой процесс может записывать содержимое экрана без согласия пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44189: Tim Clem
XProtect
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки переменных среды.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Целевые продукты: Mac Studio (2022 г. и более поздние модели), iMac (2019 г. и более поздние модели), Mac Pro (2019 г. и более поздние модели), Mac mini (2018 г. и более поздние модели), MacBook Air (2020 г. и более поздние модели), MacBook Pro (2018 г. и более поздние модели) и iMac Pro (2017 г. и более поздние модели)
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Дополнительные благодарности
Admin Framework
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security.
Airport
Выражаем благодарность за помощь David Dudok de Wit и Yiğit Can YILMAZ (@yilmazcanyigit).
APFS
Выражаем благодарность за помощь Georgi Valkov из httpstorm.com.
App Store
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security.
AppKit
Выражаем благодарность за помощь @08Tc3wBB из Jamf.
Apple Neural Engine
Выражаем благодарность за помощь Jiaxun Zhu (@svnswords) и Minghao Lin (@Y1nKoc).
Automator
Выражаем благодарность за помощь Koh M. Nakagawa (@tsunek0h).
Core Bluetooth
Выражаем благодарность за помощь Nicholas C. из Onymos Inc. (onymos.com).
Core Services
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Kirin (@Pwnrin), 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos и Zhongquan Li (@Guluisacat).
Disk Utility
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Kandji.
FileProvider
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Foundation
Выражаем благодарность за помощь компании Ostorlab.
Kernel
Выражаем благодарность за помощь Braxton Anderson и Fakhri Zulkifli (@d0lph1n98) из PixiePoint Security.
libxpc
Выражаем благодарность за помощь Rasmus Sten и F-Secure (Mastodon: @pajp@blog.dll.nu).
LLVM
Выражаем благодарность за помощь Victor Duta из Амстердамского университета, Fabio Pagani из Калифорнийского университета, Santa Barbara, Cristiano Giuffrida из Амстердамского университета, Marius Muench и Fabian Freyer.
Maps
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Music
Выражаем благодарность за помощь Khiem Tran из databaselog.com/khiemtran, K宝 и LFY@secsys из Университета Фудань, Yiğit Can YILMAZ (@yilmazcanyigit).
Notifications
Выражаем благодарность за помощь анонимному исследователю.
PackageKit
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из OffSec, Mickey Jin (@patch1t) и Zhongquan Li (@Guluisacat).
Passwords
Выражаем благодарность за помощь Richard Hyunho Im (@r1cheeta).
Photos
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия), Harsh Tyagi и Leandro Chaves.
Podcasts
Выражаем благодарность за помощь Yiğit Can YILMAZ (@yilmazcanyigit).
Quick Look
Выражаем благодарность за помощь Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com).
Safari
Выражаем благодарность за помощь Hafiizh и YoKo Kho (@yokoacc) из HakTrak, Junsung Lee и Shaheen Fazim.
Sandbox
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Kirin (@Pwnrin) из NorthSea, Wojciech Regula из SecuRing (wojciechregula.blog) и Yiğit Can YILMAZ (@yilmazcanyigit).
Screen Capture
Выражаем благодарность за помощь Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) и анонимному исследователю.
Shortcuts
Выражаем благодарность за помощь Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu (Румыния), Jacob Braun и анонимному исследователю.
Siri
Выражаем благодарность за помощь Rohan Paudel.
SystemMigration
Выражаем благодарность за помощь Jamey Wicklund, Kevin Jansen и анонимному исследователю.
TCC
Выражаем благодарность за помощь Noah Gregory (wts.dev) и Vaibhav Prajapati.
UIKit
Выражаем благодарность за помощь Andr.Ess.
Voice Memos
Выражаем благодарность за помощь Lisa B.
WebKit
Выражаем благодарность за помощь Avi Lumelsky, Uri Katz, (Oligo Security) и Johan Carlsson (joaxcar).
Wi-Fi
Выражаем благодарность за помощь Antonio Zekic (@antoniozekic), ant4g0nist и Tim Michaud (@TimGMichaud) из Moveworks.ai.
WindowServer
Выражаем благодарность за помощь Felix Kratz и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.