A macOS Sequoia 15 biztonsági változásjegyzéke

Ez a dokumentum a macOS Sequoia 15 biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági változásjegyzékével foglalkozó oldalon található.

Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

macOS Sequoia 15

Kiadási dátum: 2024. szeptember 16.

Accounts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói információkat kiszivárogtatni

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44129

Accounts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát.

CVE-2024-44153: Mickey Jin (@patch1t)

Accounts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

Airport

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A rosszindulatú alkalmazások módosíthatták a hálózati beállításokat.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40792: Yiğit Can YILMAZ (@yilmazcanyigit)

Bejegyzés hozzáadva: 2024. október 28.

APFS

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A gyökérszintű jogosultságokkal rendelkező rosszindulatú alkalmazás módosíthatja a rendszerfájlok tartalmát

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A gyökérszintű jogosultsággal rendelkező alkalmazások hozzá tudtak férni személyes információkhoz.

Leírás: Hatékonyabb adatvédelemmel hárítottuk el a problémát.

CVE-2024-44130

App Intents

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások bizonyos esetekben hozzá tudtak férni a naplózott érzékeny adatokhoz, amikor egy parancs nem tudott elindítani egy másik alkalmazást.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriainicializálási hibát.

CVE-2024-44154: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

AppleGraphicsControl

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott videófájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2024-40845: Pwn2car, a Trend Micro Zero Day Initiative közreműködőjeként

CVE-2024-40846: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: További kódaláírási korlátozásokkal elhárítottunk a hibát.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A támadók bizalmas információkat tudtak olvasni.

Leírás: További kódaláírási korlátozásokkal elhárítottunk egy alacsonyabb szintre váltással kapcsolatos hibát.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit

Leírás: További korlátozásokkal elhárítottunk egy könyvtárinjektálással kapcsolatos hibát.

CVE-2024-44168: Claudio Bozzato és Francesco Benvenuto (Cisco Talos)

AppleVA

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2024-27860: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

CVE-2024-27861: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

AppleVA

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott videófájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.

CVE-2024-40841: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

AppSandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A kamerabővítmények bizonyos esetekben hozzá tudtak férni az internethez.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-27795: Halle Winkler, Politepix, @hallewinkler

AppSandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások védett fájlokhoz férhetnek hozzá az App Sandbox konténerben.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: A szimbolikus hivatkozások hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2024-44132: Mickey Jin (@patch1t)

ARKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor sérült a halommemória.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44126: Holger Fuhrmannek

Bejegyzés hozzáadva: 2024. október 28.

Automator

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az Automator gyorsműveleti munkafolyamata bizonyos esetekben meg tudta kerülni a Gatekeepert.

Leírás: A problémát a felhasználói hozzájárulást kérő kiegészítő kérdés bevezetésével orvosoltuk.

CVE-2024-44128: Anton Boegler

bless

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az ártó szándékkal létrehozott archívumok kicsomagolása tetszőleges fájlok írását tehette lehetővé támadók számára.

Leírás: Hatékonyabb zárolás révén hárítottunk el egy versenyhelyzeti problémát.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások bizonyos esetekben nem jelezték, hogy felvételt készítenek a képernyőről.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-27869: anonim kutató

Control Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A mikrofon- és kamera-hozzáférésre vonatkozó adatvédelmi jelzők bizonyos esetekben tévesen jeleztek.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: Hatékonyabb fájlkezeléssel elhárítottunk egy logikai problémát.

CVE-2024-44146: anonim kutató

Core Data

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2024-27849: Kirin (@Pwnrin), Rodolphe Brunetti (@eisw0lf)

Bejegyzés hozzáadva: 2024. október 28.

CUPS

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2023-4504

DiskArbitration

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az elkülönített alkalmazások képesek lehettek hozzáférni a bizalmas felhasználói adatokhoz

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-40855: Fitzl Csaba (@theevilbit), Kandji

Bejegyzés hozzáadva: 2024. október 28.

Disk Images

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból

Leírás: A fájlattribútumok hatékonyabb hitelesítésével elhárítottuk a problémát.

CVE-2024-44148: anonim kutató

Dock

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: A bizalmas adatok eltávolításával megoldottuk az adatvédelmi problémát.

CVE-2024-44177: egy névtelen kutató

FileProvider

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2024-44131: @08Tc3wBB (Jamf)

Game Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: A bevitel hatékonyabb ellenőrzésével elhárítottunk egy fájleléréssel kapcsolatos hibát.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Image Capture

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak hozzáférni a felhasználó fotókönyvtárához.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb bemenet-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2024-27880: Junsung Lee

ImageIO

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A képek feldolgozása szolgáltatásmegtagadáshoz vezethetett

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.

CVE-2024-44176: dw0r (ZeroPointer Lab) a Trend Micro Zero Day Initiative kezdeményezés keretében, valamint egy anonim kutató

Installer

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások gyökérszintű jogosultságot tudtak szerezni

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-40861: Mickey Jin (@patch1t)

Intel Graphics Driver

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott textúrák feldolgozása váratlan alkalmazásleállást okozott.

Leírás: Hatékonyabb memóriakezeléssel hárítottunk el egy puffertúlcsordulást okozó problémát.

CVE-2024-44160: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Intel Graphics Driver

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott textúrák feldolgozása váratlan alkalmazásleállást okozott.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.

CVE-2024-44161: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

IOSurfaceAccelerator

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások bizonyos esetekben váratlan rendszerleállást tudtak előidézni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2024-44169: Antonio Zekić

Kernel

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Bizonyos esetekben a hálózati forgalom kiszivároghatott a VPN-alagúton kívülre.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2024-44165: Andrew Lytvynov

Kernel

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2024-44175: Fitzl Csaba (@theevilbit, Kandji)

Bejegyzés hozzáadva: 2024. október 28.

Kernel

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások jogosulatlan hozzáférést szerezhettek a Bluetoothhoz.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) és Mathy Vanhoef

LaunchServices

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2024-44122: anonim kutató

Bejegyzés hozzáadva: 2024. október 28.

libxml2

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak feldolgozásakor a folyamat váratlanul összeomlott.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottak egy egészszám-túlcsordulást okozó problémát.

CVE-2024-44198: OSS-Fuzz, Ned Williamson (Google Project Zero)

Mail Accounts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások hozzá tudtak férni a felhasználó kontaktjaival kapcsolatos információkhoz.

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: Az ideiglenes fájlok hatékonyabb kezelésével hárítottunk el egy problémát.

CVE-2024-44181: Kirin (@Pwnrin) és LFY (@secsys), Fudan University

mDNSResponder

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb hibakezeléssel elhárítottunk egy logikai problémát.

CVE-2024-44183: Olivier Levon

Model I/O

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egy rosszindulatú célból létrehozott kép feldolgozása szolgáltatásmegtagadáshoz vezethetett.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2023-5841

Music

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-27858: Meng Zhang (鲸落, NorthSea), Fitzl Csaba (@theevilbit, Kandji)

Bejegyzés frissítve: 2024. október 28.

Notes

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak tetszőleges fájlokat felülírni.

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2024-44167: ajajfxhj

Notification Center

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A rosszindulatú alkalmazások bizonyos esetekben hozzá tudtak férni az értesítésekhez a felhasználó készülékéről.

Leírás: Elhárítottunk egy adatvédelemmel kapcsolatos problémát azáltal, hogy védett helyre helyeztük át a bizalmas adatokat.

CVE-2024-40838: Brian McNulty, Cristian Dinca (Tudor Vianu National High School of Computer Science, Románia), Vaibhav Prajapati

NSColor

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.

CVE-2024-44186: anonim kutató

OpenSSH

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az OpenSSH több biztonsági rése.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2024-39894

PackageKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2024-44178: Mickey Jin (@patch1t)

Printing

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Nem titkosított dokumentum volt írható egy ideiglenes fájlba a nyomtatási előnézet használatakor.

Leírás: A fájlok hatékonyabb kezelésével elhárítottunk egy adatvédelmi problémát.

CVE-2024-40826: anonim kutató

Quick Look

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44149: Wojciech Regula (SecuRing, wojciechregula.blog), Fitzl Csaba (@theevilbit, Kandji)

Bejegyzés frissítve: 2024. október 28.

Safari

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a felhasználói felület.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2024-40797: Rifa'i Rejal Maynando

Safari

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott webes tartalmak sértették az iframe-ek sandboxban való futtatására vonatkozó szabályzatot.

Leírás: Leírás: Hatékonyabb bevitelellenőrzéssel elhárítottak egy egyedi URL-sémakezelési hibát.

CVE-2024-44155: Narendra Bhati, Manager (Cyber Security, Suma Soft Pvt. Ltd., Púna, India)

Bejegyzés hozzáadva: 2024. október 28.

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A rosszindulatú alkalmazások ki tudtak szivárogtatni bizalmas jellegű információkat.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások privát adatokhoz tudtak hozzáférni.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak hozzáférni a felhasználó fotókönyvtárához.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44203: Yiğit Can YILMAZ (@yilmazcanyigit), Wojciech Regula (SecuRing, wojciechregula.blog), Kirin (@Pwnrin, NorthSea)

Bejegyzés hozzáadva: 2024. október 28.

SceneKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb méretellenőrzéssel kiküszöböltünk egy puffertúlcsordulást okozó problémát.

CVE-2024-44144: 냥냥

Bejegyzés hozzáadva: 2024. október 28.

Screen Capture

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A fizikai hozzáféréssel rendelkező támadók a zárolt képernyőről meg tudtak osztani tartalmakat.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Bejegyzés hozzáadva: 2024. október 28.

Screen Capture

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A támadók bizonyos esetekben a zárolt képernyőn is meg tudták tekinteni a korlátozott tartalmakat

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44174: Vivek Dhar

Bejegyzés hozzáadva: 2024. október 28.

Security

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A gyökérszintű engedélyekkel rendelkező rosszindulatú alkalmazások felhasználói beleegyezés nélkül is hozzáférhettek a billentyűzeten keresztüli szövegbevitelhez és a helyadatokhoz.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44123: Wojciech Regula (SecuRing, wojciechregula.blog)

Bejegyzés hozzáadva: 2024. október 28.

Security Initialization

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), anonim kutató

Shortcuts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak védett felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40837: Kirin (@Pwnrin)

Shortcuts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Bizonyos esetekben a parancsok bizalmas adatokat jelenítettek meg a felhasználó hozzájárulása nélkül.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egy alkalmazás bizonyos esetekben meg tudta figyelni a felhasználó számára a Parancsok által megjelenített adatokat.

Leírás: Az ideiglenes fájlok hatékonyabb kezelésével elhárítottunk egy adatvédelmi problémát.

CVE-2024-40844: Kirin (@Pwnrin) és luckyu (@uuulucky, NorthSea)

Sidecar

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A macOS-eszközökhöz fizikai hozzáféréssel rendelkező támadók a Sidecar engedélyezett állapota esetén megkerülhették a zárolt képernyőt.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2024-44145: Om Kothawade, Omar A. Alanis (UNTHSC College of Pharmacy)

Bejegyzés hozzáadva: 2024. október 28.

Siri

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: Elhárítottunk egy adatvédelemmel kapcsolatos problémát azáltal, hogy biztonságosabb helyre helyeztük át a bizalmas adatokat.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) és LFY (@secsys), Fudan University

System Settings

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak eltérő fájlokat is olvasni

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy útvonalkezelési hibát.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

TCC

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az MDM által felügyelt készülékeken az alkalmazások bizonyos esetben meg tudtak kerülni bizonyos adatvédelmi beállításokat.

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2024-44133: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft)

Transparency

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40859: Fitzl Csaba (@theevilbit, Kandji)

Bejegyzés frissítve: 2024. október 28.

Vim

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Ez egy nyílt forrású kódban található sebezhetőség, és az Apple-szoftver is az érintett projektek között van. A CVE-azonosítót egy külső fél rendelte hozzá. A problémával és a CVE-azonosítóval kapcsolatos további információkért látogasson el a cve.org webhelyre.

CVE-2024-41957

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozása univerzális, webhelyek közötti, parancsfájlt alkalmazó támadásokra adott lehetőséget.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatásakor meghamisítható volt a címsáv.

Leírás: A probléma a felhasználói felület továbbfejlesztésével hárult el.

WebKit Bugzilla: 279451

CVE-2024-40866: Hafiizh és YoKo Kho (@yokoacc, HakTrak)

WebKit

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A rosszindulatú webhelyek ki tudtak szivárogtatni adatokat különböző forrásokból.

Leírás: Eltérő eredetű adatokat érintő probléma állt fenn az iframe-elemek esetén. A biztonsági eredetek hatékonyabb nyomon követésével hárítottuk el a hibát.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager (Cyber Security, Suma Soft Pvt. Ltd., Púna, India)

Wi-Fi

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A jogosultsággal nem rendelkező felhasználók módosítani tudták a korlátozott hálózati beállításokat.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-40770: Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az appok szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2024-23237: Charly Suchanek

Wi-Fi

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44134

Wi-Fi

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: A támadók bizonyos esetekben el tudták érni a készülék leválasztását a biztonságos hálózatról.

Leírás: A jeladó védelmével megoldottuk az integritással kapcsolatos problémát.

CVE-2024-40856: Domien Schepers

WindowServer

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Logikai probléma állt fenn, amelynek hatására a folyamatok bizonyos esetekben a felhasználó hozzájárulása nélkül is rögzíthették a képernyő tartalmát.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44189: Tim Clem

WindowServer

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások potenciálisan meg tudtak kerülni bizonyos adatvédelmi beállításokat.

Leírás: Hatékonyabb állapotkezeléssel küszöböltük ki a problémát.

CVE-2024-44208: anonim kutató

Bejegyzés hozzáadva: 2024. október 28.

XProtect

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni

Leírás: A környezeti változók hatékonyabb validálásával oldottuk meg a problémát.

CVE-2024-40842: Kalman Gergely (@gergely_kalman)

XProtect

A következőkhöz érhető el: Mac Studio (2022 és újabb), iMac (2019 és újabb), Mac Pro (2019 és újabb), Mac Mini (2018 és újabb), MacBook Air (2020 és újabb), MacBook Pro (2018 és újabb) és iMac Pro (2017 és újabb)

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-40843: Koh M. Nakagawa (@tsunek0h)

További köszönetnyilvánítás

Admin Framework

Szeretnénk megköszönni Fitzl Csaba (@theevilbit; Kandji) segítségét.

Bejegyzés frissítve: 2024. október 28.

Airport

Szeretnénk megköszönni David Dudok de Wit segítségét.

Bejegyzés frissítve: 2024. október 28.

APFS

Szeretnénk megköszönni Georgi Valkov (httpstorm.com) segítségét.

App Store

Szeretnénk megköszönni Fitzl Csaba (@theevilbit; Kandji) segítségét.

Bejegyzés frissítve: 2024. október 28.

AppKit

Szeretnénk megköszönni @08Tc3wBB (Jamf) segítségét.

Apple Neural Engine

Szeretnénk megköszönni Jiaxun Zhu (@svnswords) és Minghao Lin (@Y1nKoc) segítségét.

Automator

Szeretnénk megköszönni Koh M. Nakagawa (@tsunek0h) segítségét.

Core Bluetooth

Szeretnénk megköszönni Nicholas C. of Onymos Inc. (onymos.com) segítségét.

Core Services

Szeretnénk megköszönni Cristian Dinca (Tudor Vianu National High School of Computer Science, Románia), Kirin (@Pwnrin) és 7feilee, Snoolie Keffaber (@0xilis), Tal Lossos, Zhongquan Li (@Guluisacat) segítségét.

CUPS

Köszönjük moein abas segítségét.

Bejegyzés hozzáadva: 2024. október 28.

Disk Utility

Szeretnénk megköszönni Fitzl Csaba (@theevilbit; Kandji) segítségét.

dyld

Köszönjük Pietro Francesco Tirenna, Davide Silvetti és Abdel Adim Oisfi (Shielder, shielder.com) segítségét.

Bejegyzés hozzáadva: 2024. október 28.

FileProvider

Köszönjük Kirin (@Pwnrin) segítségét.

Foundation

Szeretnénk megköszönni az Ostorlab segítségét.

Kernel

Szeretnénk megköszönni Braxton Anderson, Fakhri Zulkifli (@d0lph1n98, PixiePoint Security) segítségét.

libxpc

Szeretnénk megköszönni Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) segítségét.

LLVM

Szeretnénk megköszönni Victor Duta (Universiteit Amsterdam), Fabio Pagani (University of California), Santa Barbara, Cristiano Giuffrida (Universiteit Amsterdam), Marius Muench és Fabian Freyer segítségét.

Maps

Köszönjük Kirin (@Pwnrin) segítségét.

Music

Szeretnénk megköszönni Khiem Tran (databaselog.com/khiemtran), K宝 és LFY@secsys (Fudan University), Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.

Notification Center

Köszönjük Kirin (@Pwnrin) és LFYSec segítségét.

Bejegyzés hozzáadva: 2024. október 28.

Notifications

Köszönjük egy anonim kutató segítségét.

PackageKit

Köszönjük Fitzl Csaba (@theevilbit, Kandji), Mickey Jin (@patch1t) és Zhongquan Li (@Guluisacat) segítségét.

Bejegyzés frissítve: 2024. október 28.

Passwords

Szeretnénk megköszönni Richard Hyunho Im (@r1cheeta) segítségét.

Photos

Szeretnénk megköszönni Abhay Kailasia (@abhay_kailasia, Lakshmi Narain College Of Technology, Bhopál, India), Harsh Tyagi, Leandro Chaves segítségét.

Podcasts

Köszönjük Yiğit Can YILMAZ (@yilmazcanyigit) segítségét.

Quick Look

Szeretnénk megköszönni Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com) segítségét.

Safari

Szeretnénk megköszönni Hafiizh és YoKo Kho (@yokoacc, HakTrak), Junsung Lee, Shaheen Fazim segítségét.

Sandbox

Köszönjük Cristian Dinca (Tudor Vianu National High School of Computer Science, Románia) segítségét.

Bejegyzés frissítve: 2024. október 28.

Screen Capture

Szeretnénk megköszönni Joshua Jewett (@JoshJewett33), Yiğit Can YILMAZ (@yilmazcanyigit) és egy anonim kutató segítségét.

Shortcuts

Köszönjük Cristian Dinca (Tudor Vianu National High School of Computer Science, Románia), Jacob Braun és egy anonim kutató segítségét.

Siri

Köszönjük Abhay Kailasia (@abhay_kailasia, Lakshmi Narain College Of Technology, Bhopál, India), Rohan Paudel és egy anonim kutató segítségét.

Bejegyzés frissítve: 2024. október 28.

SystemMigration

Szeretnénk megköszönni Jamey Wicklund, Kevin Jansen és egy anonim kutató segítségét.

TCC

Szeretnénk megköszönni Noah Gregory (wts.dev), Vaibhav Prajapati segítségét.

UIKit

Szeretnénk megköszönni Andr.Ess segítségét.

Voice Memos

Szeretnénk megköszönni Lisa B segítségét.

WebKit

Köszönjük Avi Lumelsky (Oligo Security, Uri Katz of Oligo Security, Braylon (@softwarescool)), Eli Grey (eligrey.com), Johan Carlsson (joaxcar) és Numan Türle – Rıza Sabuncu segítségét.

Bejegyzés frissítve: 2024. október 28.

Wi-Fi

Szeretnénk megköszönni Antonio Zekic (@antoniozekic) és ant4g0nist, Tim Michaud (@TimGMichaud, Moveworks.ai) segítségét.

WindowServer

Köszönjük Felix Kratz segítségét.

Bejegyzés frissítve: 2024. október 28.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: