Om säkerhetsinnehållet i macOS Sequoia 15

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen finns på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Sequoia 15

Släpptes 16 september 2024

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske läcka känslig användarinformation

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44129

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app med rotbehörigheter kan ändra innehållet i systemfiler

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2024-44130

App Intents

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga uppgifter som är loggade när en genväg misslyckas med att öppna en annan app.

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2024-44154: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleGraphicsControl

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-40845: Pwn2car i samarbete med Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare kanske kan läsa känslig information

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: En biblioteksinjektion åtgärdades med ytterligare begränsningar.

CVE-2024-44168: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

AppleVA

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske läsa det begränsade minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-27860: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppleVA

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-40841: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

AppSandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett kameratillägg kanske kan komma åt internet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade filer i en sandlådebehållare för appar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett snabbåtgärdsarbetsflöde i Automator kanske kan kringgå Gatekeeper

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2024-44128: Anton Boegler

bless

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan spela in skärmen utan en indikator

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27869: En anonym forskare

Control Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Integritetsindikatorer för mikrofon- eller kameraåtkomst kanske kan vara felaktigt tillskrivna

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44146: En anonym forskare

CUPS

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-4504

Disk Images

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad validering av filattribut.

CVE-2024-44148: En anonym forskare

Dock

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem hanterades genom att ta bort känsliga uppgifter.

CVE-2024-44177: En anonym forskare

FileProvider

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44131: @08Tc3wBB på Jamf

Game Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt en användares bildbibliotek

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-27880: Junsung Lee

ImageIO

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44176: dw0r på ZeroPointer Lab i samarbete med Trend Micro Zero Day Initiative och en anonym forskare

Installer

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2024-44160: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Intel Graphics Driver

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44161: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44169: Antonio Zekić

Kernel

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Nätverkstrafik kan läcka utanför en VPN-tunnel

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44165: Andrew Lytvynov

Kernel

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få obehörig åtkomst till Bluetooth

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) och Mathy Vanhoef

libxml2

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2024-44198: OSS-Fuzz, Ned Williamson på Google Project Zero

Mail Accounts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-44181: Kirin(@Pwnrin) och LFY(@secsys) från Fudan University

mDNSResponder

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske orsaka ett DoS-angrepp

Beskrivning: Ett logikfel åtgärdades med hjälp av förbättrad felhantering.

CVE-2024-44183: Olivier Levon

Model I/O

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-5841

Music

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-27858: Meng Zhang (鲸落) på NorthSea, Csaba Fitzl (@theevilbit) på Offensive Security

Notes

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-44167: ajajfxhj

Notification Center

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app kanske kan komma åt notiser från användarens enhet

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en skyddad plats.

CVE-2024-40838: Brian McNulty, Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Vaibhav Prajapati

NSColor

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2024-44186: En anonym forskare

OpenSSH

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Flera problem i OpenSSH

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-39894

PackageKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Icke krypterade dokument kan skrivas till en tillfällig fil vid förhandsvisning när förhandsvisning av utskrift används

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.

CVE-2024-40826: En anonym forskare

Quick Look

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44149: Wojciech Regula på SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) på OffSec

Safari

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito) och en anonym forskare

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett kortkommando kan dela ut känsliga användardata utan samtycke

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan observera data som visas användaren av Genvägar

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-40844: Kirin (@Pwnrin) och luckyu (@uuulucky) på NorthSea

Siri

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) och LFY (@secsys) from Fudan University

System Settings

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: På MDM-hanterade enheter kanske en app kan kringgå vissa integritetsinställningar

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

Transparency

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40859: Csaba Fitzl (@theevilbit) på Offensive Security

Vim

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-41957

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Bearbetning av skadligt utformat webbinnehåll kan leda till universell skriptkörning över flera sajter

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas

Beskrivning: Problemet åtgärdades med förbättrat användargränssnitt.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh och YoKo Kho (@yokoacc) på HakTrak

WebKit

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Ett problem med data från flera källor förekom i ”iframe”-element. Problemet åtgärdades genom förbättrad spårning av säkerhetskällor.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan kanske orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44134

Wi-Fi

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En angripare kanske kan tvinga en enhet att avbryta anslutningen till ett säkert nätverk

Beskrivning: Ett integritetsproblem åtgärdades med Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: Ett logikproblem fanns där en process kanske kan spela in skärminnehåll utan användarens godkännande

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44189: Tim Clem

XProtect

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Tillgängligt för: Mac Studio (2022 och senare), iMac (2019 och senare), Mac Pro (2019 och senare), Mac mini (2018 och senare), MacBook Air (2020 och senare), MacBook Pro (2018 och senare) och iMac Pro (2017 och senare)

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Ytterligare tack

Admin Framework

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

AirPort

Vi vill tacka David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

APFS

Vi vill tacka Georgi Valkov på httpstorm.com för hjälpen.

App Store

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

AppKit

Vi vill tacka @08Tc3wBB på Jamf för hjälpen.

Apple Neural Engine

Vi vill tacka Jiaxun Zhu (@svnswords) och Minghao Lin (@Y1nKoc) för hjälpen.

Automator

Vi vill tacka Koh M. Nakagawa (@tsunek0h) för hjälpen.

Core Bluetooth

Vi vill tacka Nicholas C. of Onymos Inc. (onymos.com) för hjälpen.

Core Services

Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Kirin (@Pwnrin) och 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) för hjälpen.

Disk Utility

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

FileProvider

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Foundation

Vi vill tacka Ostorlab för hjälpen.

Kernel

Vi vill tacka Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) på PixiePoint Security för hjälpen.

libxpc

Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) för hjälpen.

LLVM

Vi vill tacka Victor Duta på Universiteit Amsterdam, Fabio Pagani på University of California, Santa Barbara, Cristiano Giuffrida på Universiteit Amsterdam, Marius Muench, och Fabian Freyer för hjälpen.

Maps

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Music

Vi vill tacka Khiem Tran of databaselog.com/khiemtran, K宝 och LFY@secsys från Fudan University, Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen..

Notifications

Vi vill tacka en anonym forskare för hjälpen.

PackageKit

Vi vill tacka Csaba Fitzl (@theevilbit) på OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) för hjälpen.

Passwords

Vi vill tacka Richard Hyunho Im (@r1cheeta) för hjälpen.

Photos

Vi vill tacka Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal Indien, Harsh Tyagi, Leandro Chaves för hjälpen.

Podcasts

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

Quick Look

Vi vill tacka Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab (xlab.tencent.com) för hjälpen.

Safari

Vi vill tacka Hafiizh och YoKo Kho (@yokoacc) på HakTrak, Junsung Lee, Shaheen Fazim för hjälpen.

Sandbox

Vi vill tacka Cristian Dinca of "Tudor Vianu" National High School of Computer Science, Rumänien, Kirin (@Pwnrin) på NorthSea, Wojciech Regula på SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen..

Screen Capture

Vi vill tacka Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) och en anonym forskare för hjälpen.

Shortcuts

Vi vill tacka Cristian Dinca på "Tudor Vianu" National High School of Computer Science, Rumänien, Jacob Braun och en anonym forskare för hjälpen.

Siri

Vi vill tacka Rohan Paudel för hjälpen.

SystemMigration

Vi vill tacka Jamey Wicklund, Kevin Jansen och en anonym forskare för hjälpen.

TCC

Vi vill tacka Noah Gregory (wts.dev), Vaibhav Prajapati för hjälpen.

UIKit

Vi vill tacka Andr.Ess för hjälpen.

Voice Memos

Vi vill tacka Lisa B för hjälpen.

WebKit

Vi vill tacka Avi Lumelsky, Uri Katz, (Oligo Security), Johan Carlsson (joaxcar) för hjälpen.

Wi-Fi

Vi vill tacka Antonio Zekic (@antoniozekic) och ant4g0nist, Tim Michaud (@TimGMichaud) of Moveworks.ai för hjälpen.

WindowServer

Vi vill tacka Felix Kratz och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: