Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15

Дата випуску: 16 вересня 2024 р.

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44129

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-44130

App Intents

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма могла отримувати доступ до записаних конфіденційних даних, коли швидкій команді не вдавалося запустити іншу програму.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-44154: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

AppleGraphicsControl

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-40845: Pwn2car, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CVE-2024-40846: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник може зчитати конфіденційну інформацію.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з ін’єкцією бібліотеки усунено за допомогою додаткових обмежень.

CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto з Cisco Talos

AppleVA

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27860: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CVE-2024-27861: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

AppleVA

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-40841: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

AppSandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: розширення камери може отримувати доступ до інтернету.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених файлів у контейнері ізольованого середовища.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Impact: робочий процес швидкої дії Automator може обходити захист Gatekeeper.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-44128: Anton Boegler

bless

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може записувати екран без індикатора.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27869: анонімний дослідник

Control Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: індикатори приватності для доступу до мікрофона (або камери) можуть неправильно зіставлятися.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44146: анонімний дослідник

CUPS

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-4504

Disk Images

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшенню перевірки файлових атрибутів.

CVE-2024-44148: анонімний дослідник

Dock

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки видаленню конфіденційних даних.

CVE-2024-44177: анонімний дослідник

FileProvider

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44131: @08Tc3wBB із Jamf

Game Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до фототеки користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27880: Junsung Lee

ImageIO

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44176: dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», і анонімний дослідник

Installer

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Intel Graphics Driver

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

IOSurfaceAccelerator

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44169: Antonio Zekić

Kernel

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: мережевий трафік може витікати за межі VPN-тунелю.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44165: Andrew Lytvynov

Kernel

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати несанкціонований доступ до Bluetooth.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef

libxml2

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44198: користувач OSS-Fuzz і Ned Williamson із підрозділу Google Project Zero

Mail Accounts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-44181: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

mDNSResponder

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: помилку логіки вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44183: Olivier Levon

Model I/O

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-5841

Music

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-27858: Meng Zhang (鲸落) з NorthSea, Csaba Fitzl (@theevilbit) з Offensive Security

Notes

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44167: ajajfxhj

Notification Center

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може отримувати доступ до сповіщень на пристрої користувача.

Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.

CVE-2024-40838: Brian McNulty, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Vaibhav Prajapati

NSColor

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2024-44186: анонімний дослідник

OpenSSH

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: виявлено кілька проблем в OpenSSH.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-39894

PackageKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: незашифрований документ може бути записано в тимчасовий файл під час попереднього перегляду друку.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-40826: анонімний дослідник

Quick Look

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44149: Wojciech Regula із SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) з OffSec

Safari

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Security Initialization

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонімний дослідник

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може переглядати дані, які демонструються користувачу за допомогою швидких команд.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-40844: Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea

Siri

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом переміщення конфіденційних даних у безпечніше розташування.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

System Settings

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може читати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: на пристроях під керуванням MDM програма може обходити певні налаштування приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft

Transparency

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40859: Csaba Fitzl (@theevilbit) з Offensive Security

Vim

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-41957

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh і YoKo Kho (@yokoacc) з HakTrak

WebKit

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Опис: непривілейований користувач може змінювати налаштування мережі з обмеженим доступом.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23237: Charly Suchanek

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44134

Wi-Fi

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: зловмисник може змусити пристрій відключитися від захищеної мережі.

Опис: проблему з цілісністю вирішено завдяки Beacon Protection.

CVE-2024-40856: Domien Schepers

WindowServer

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: проблема з логікою давала процесу змогу записувати вміст екрана без згоди користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44189: Tim Clem

XProtect

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірки змінних середовища.

CVE-2024-40842: Gergely Kalman (@gergely_kalman)

XProtect

Цільові продукти: Mac Studio (2022 р. і новіші моделі), iMac (2019 р. і новіші моделі), Mac Pro (2019 р. і новіші моделі), Mac mini (2018 р. і новіші моделі), MacBook Air (2020 р. і новіші моделі), MacBook Pro (2018 р. і новіші моделі) та iMac Pro (2017 р. і новіші моделі)

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

Додаткова подяка

Admin Framework

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Offensive Security.

Airport

Дякуємо за допомогу користувачам David Dudok de Wit, Yiğit Can YILMAZ (@yilmazcanyigit).

APFS

Дякуємо за допомогу користувачу Georgi Valkov з httpstorm.com.

App Store

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Offensive Security.

AppKit

Дякуємо за допомогу користувачу @08Tc3wBB з Jamf.

Apple Neural Engine

Дякуємо за допомогу користувачам Jiaxun Zhu (@svnswords) і Minghao Lin (@Y1nKoc).

Automator

Дякуємо за допомогу користувачу Koh M. Nakagawa (@tsunek0h).

Core Bluetooth

Дякуємо за допомогу користувачу Nicholas C. з Onymos Inc. (onymos.com).

Core Services

Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Kirin (@Pwnrin) і 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat).

Disk Utility

Дякуємо за допомогу користувачу Csaba Fitzl (@theevilbit) з Kandji.

FileProvider

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Foundation

Дякуємо за допомогу користувачу Ostorlab.

Kernel

Дякуємо за допомогу користувачам Braxton Anderson, Fakhri Zulkifli (@d0lph1n98) із PixiePoint Security.

libxpc

Дякуємо за допомогу користувачам Rasmus Sten і F-Secure (Mastodon: @pajp@blog.dll.nu).

LLVM

Дякуємо за допомогу користувачам Victor Duta з Амстердамського університету, Fabio Pagani з Університету Каліфорнії в Санта-Барбарі, Cristiano Giuffrida з Амстердамського університету, Marius Muench і Fabian Freyer.

Maps

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Music

Дякуємо за допомогу користувачам Khiem Tran із databaselog.com/khiemtran, K宝 і LFY@secsys з Університету Фудань, Yiğit Can YILMAZ (@yilmazcanyigit).

Notifications

Дякуємо за допомогу анонімному досліднику.

PackageKit

Дякуємо за допомогу користувачам Csaba Fitzl (@theevilbit) з OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat).

Passwords

Дякуємо за допомогу користувачу Richard Hyunho Im (@r1cheeta).

Photos

Дякуємо за допомогу користувачам Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі (Індія), Harsh Tyagi, Leandro Chaves.

Podcasts

Дякуємо за допомогу користувачу Yiğit Can YILMAZ (@yilmazcanyigit).

Quick Look

Дякуємо за допомогу користувачу Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com).

Safari

Дякуємо за допомогу користувачам Hafiizh і YoKo Kho (@yokoacc) з HakTrak, Junsung Lee, Shaheen Fazim.

Sandbox

Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Kirin (@Pwnrin) of NorthSea, Wojciech Regula of SecuRing (wojciechregula.blog), Yiğit Can YILMAZ (@yilmazcanyigit).

Screen Capture

Дякуємо за допомогу користувачам Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) і анонімному досліднику.

Shortcuts

Дякуємо за допомогу користувачам Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія), Jacob Braun і анонімному досліднику.

Siri

Дякуємо за допомогу користувачу Rohan Paudel.

SystemMigration

Дякуємо за допомогу користувачам Jamey Wicklund, Kevin Jansen і анонімному досліднику.

TCC

Дякуємо за допомогу користувачам Noah Gregory (wts.dev), Vaibhav Prajapati.

UIKit

Дякуємо за допомогу користувачу Andr.Ess.

Voice Memos

Дякуємо за допомогу користувачу Lisa B.

WebKit

Дякуємо за допомогу користувачам Avi Lumelsky, Uri Katz, (Oligo Security) і Johan Carlsson (joaxcar).

Wi-Fi

Дякуємо за допомогу користувачам Antonio Zekic (@antoniozekic) і ant4g0nist, Tim Michaud (@TimGMichaud) з Moveworks.ai.

WindowServer

Дякуємо за допомогу користувачу Felix Kratz і анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: