Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15
Дата випуску: 16 вересня 2024 р.
Accounts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44129
Accounts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2024-44153: Mickey Jin (@patch1t)
Accounts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
APFS
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-44130
App Intents
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма могла отримувати доступ до записаних конфіденційних даних, коли швидкій команді не вдавалося запустити іншу програму.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-44154: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
AppleGraphicsControl
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-40845: Pwn2car, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CVE-2024-40846: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
AppleMobileFileIntegrity
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: зловмисник може зчитати конфіденційну інформацію.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з ін’єкцією бібліотеки усунено за допомогою додаткових обмежень.
CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto з Cisco Talos
AppleVA
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27860: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CVE-2024-27861: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
AppleVA
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-40841: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
AppSandbox
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: розширення камери може отримувати доступ до інтернету.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених файлів у контейнері ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2024-44132: Mickey Jin (@patch1t)
Automator
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Impact: робочий процес швидкої дії Automator може обходити захист Gatekeeper.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-44128: Anton Boegler
bless
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Control Center
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може записувати екран без індикатора.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27869: анонімний дослідник
Control Center
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: індикатори приватності для доступу до мікрофона (або камери) можуть неправильно зіставлятися.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44146: анонімний дослідник
CUPS
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-4504
Disk Images
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшенню перевірки файлових атрибутів.
CVE-2024-44148: анонімний дослідник
Dock
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки видаленню конфіденційних даних.
CVE-2024-44177: анонімний дослідник
FileProvider
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44131: @08Tc3wBB із Jamf
Game Center
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Image Capture
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримати доступ до фототеки користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27880: Junsung Lee
ImageIO
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44176: dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», і анонімний дослідник
Installer
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40861: Mickey Jin (@patch1t)
Intel Graphics Driver
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Intel Graphics Driver
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
IOSurfaceAccelerator
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44169: Antonio Zekić
Kernel
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: мережевий трафік може витікати за межі VPN-тунелю.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44165: Andrew Lytvynov
Kernel
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримати несанкціонований доступ до Bluetooth.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef
libxml2
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-44198: користувач OSS-Fuzz і Ned Williamson із підрозділу Google Project Zero
Mail Accounts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-44181: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
mDNSResponder
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: помилку логіки вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44183: Olivier Levon
Model I/O
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-5841
Music
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-27858: Meng Zhang (鲸落) з NorthSea, Csaba Fitzl (@theevilbit) з Offensive Security
Notes
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44167: ajajfxhj
Notification Center
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: шкідлива програма може отримувати доступ до сповіщень на пристрої користувача.
Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.
CVE-2024-40838: Brian McNulty, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Vaibhav Prajapati
NSColor
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2024-44186: анонімний дослідник
OpenSSH
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: виявлено кілька проблем в OpenSSH.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2024-39894
PackageKit
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44178: Mickey Jin (@patch1t)
Printing
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: незашифрований документ може бути записано в тимчасовий файл під час попереднього перегляду друку.
Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-40826: анонімний дослідник
Quick Look
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44149: Wojciech Regula із SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) з OffSec
Safari
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Security Initialization
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонімний дослідник
Shortcuts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40837: Kirin (@Pwnrin)
Shortcuts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може переглядати дані, які демонструються користувачу за допомогою швидких команд.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-40844: Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea
Siri
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом переміщення конфіденційних даних у безпечніше розташування.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
System Settings
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може читати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
TCC
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: на пристроях під керуванням MDM програма може обходити певні налаштування приватності.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft
Transparency
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
TV App
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40859: Csaba Fitzl (@theevilbit) з Offensive Security
Vim
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2024-41957
WebKit
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.
WebKit Bugzilla: 279451
CVE-2024-40866: Hafiizh і YoKo Kho (@yokoacc) з HakTrak
WebKit
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
Wi-Fi
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)
Wi-Fi
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23237: Charly Suchanek
Wi-Fi
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44134
Wi-Fi
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: зловмисник може змусити пристрій відключитися від захищеної мережі.
Опис: проблему з цілісністю вирішено завдяки Beacon Protection.
CVE-2024-40856: Domien Schepers
WindowServer
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: проблема з логікою давала процесу змогу записувати вміст екрана без згоди користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44189: Tim Clem
XProtect
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірки змінних середовища.
CVE-2024-40842: Gergely Kalman (@gergely_kalman)
XProtect
Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)
Додаткова подяка
Admin Framework
Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Offensive Security.
Airport
Дякуємо за допомогу користувачам David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit).
APFS
Дякуємо за допомогу користувачу Georgi Valkov з httpstorm.com.
App Store
Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Offensive Security.
AppKit
Дякуємо за допомогу користувачу @08Tc3wBB з Jamf.
Apple Neural Engine
Дякуємо за допомогу користувачам Jiaxun Zhu (@svnswords) і Minghao Lin (@Y1nKoc).
Automator
Дякуємо за допомогу користувачу Koh M. Nakagawa (@tsunek0h).
Core Bluetooth
Дякуємо за допомогу користувачу Nicholas C. з Onymos Inc. (onymos.com).
Core Services
Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Kirin (@Pwnrin) і 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).
Disk Utility
Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.
FileProvider
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Foundation
Дякуємо за допомогу користувачу Ostorlab.
Kernel
Дякуємо за допомогу користувачам Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) із PixiePoint Security.
libxpc
Дякуємо за допомогу користувачам Rasmus Sten і F-Secure (Mastodon: @pajp@blog.dll.nu).
LLVM
Дякуємо за допомогу користувачам Victor Duta з Амстердамського університету, Fabio Pagani з Університету Каліфорнії в Санта-Барбарі, Cristiano Giuffrida з Амстердамського університету, Marius Muench і Fabian Freyer.
Maps
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Music
Дякуємо за допомогу користувачам Khiem Tran із databaselog.com/khiemtran, K宝 і LFY@secsys з Університету Фудань, Yiğit Can YILMAZ (@yilmazcanyigit).
Notifications
Дякуємо за допомогу анонімному досліднику.
PackageKit
Дякуємо за допомогу користувачам Csaba Fitzl (@theevilbit) з OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat).
Passwords
Дякуємо за допомогу користувачу Richard Hyunho Im (@r1cheeta).
Photos
Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Harsh Tyagi, Leandro Chaves.
Podcasts
Дякуємо за допомогу користувачу Yiğit Can YILMAZ (@yilmazcanyigit).
Quick Look
Дякуємо за допомогу користувачу Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com).
Safari
Дякуємо за допомогу користувачам Hafiizh і YoKo Kho (@yokoacc) з HakTrak, Junsung Lee, Shaheen Fazim.
Sandbox
Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Kirin (@Pwnrin) of NorthSea, Wojciech Regula of SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit).
Screen Capture
Дякуємо за допомогу користувачам Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) і анонімному досліднику.
Shortcuts
Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія), Jacob Braun і анонімному досліднику.
Siri
Дякуємо за допомогу користувачу Rohan Paudel.
SystemMigration
Дякуємо за допомогу користувачам Jamey Wicklund, Kevin Jansen і анонімному досліднику.
TCC
Дякуємо за допомогу користувачам Noah Gregory (wts.dev), Vaibhav Prajapati.
UIKit
Дякуємо за допомогу користувачу Andr.Ess.
Voice Memos
Дякуємо за допомогу користувачу Lisa B.
WebKit
Дякуємо за допомогу користувачам Avi Lumelsky, Uri Katz, (Oligo Security) і Johan Carlsson (joaxcar).
Wi-Fi
Дякуємо за допомогу користувачам Antonio Zekic (@antoniozekic) і ant4g0nist, Tim Michaud (@TimGMichaud) з Moveworks.ai.
WindowServer
Дякуємо за допомогу користувачу Felix Kratz і анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.