
macOS Sequoia официально выпущен с новыми функциями и улучшениями, такими как мозаичное расположение окон, зеркалирование iPhone, новое приложение «Пароли» и многое другое. Но под капотом Apple исправила ошеломляющее количество ошибок/уязвимостей для пользователей Mac. Вот 76 исправлений безопасности, которые поставляются с первым публичным релизом macOS 15 Sequoia.
Релиз macOS Sequoia включает значительное количество исправлений безопасности, что неудивительно для основного релиза с номером .0. Однако это самый обширный список CVE, который я когда-либо видел в одном обновлении. Приятно видеть, что так много исследователей и разработчиков работают над сообщением об ошибках и уязвимостях, помогая сделать релиз Sequoia максимально надежным.
Apple предоставила подробную информацию о каждом из них на своей странице обновлений безопасности. CVE варьируются от уязвимостей ядра до предоставления доступа к конфиденциальным данным в таких приложениях, как Siri, Maps и Shortcuts. Эти исправления помогают предотвратить потенциальные атаки, такие как выполнение произвольного кода, повышение привилегий и утечки памяти. Apple также внедрила исправления для защиты от различных атак путем улучшения обработки памяти, проверки ввода и ограничений песочницы.
Вот полный список из 76 исправлений безопасности в macOS Sequoia:
Учетные записи
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может раскрыть конфиденциальную информацию пользователя
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-44129
Учетные записи
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема устранена с помощью улучшенной логики разрешений.
CVE-2024-44153: Mickey Jin (@patch1t)
Учетные записи
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)
APFS
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Вредоносное приложение с привилегиями root может изменить содержимое системных файлов
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
APNs
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение с привилегиями root может получить доступ к частной информации
Описание: Эта проблема устранена с помощью улучшенной защиты данных.
CVE-2024-44130
App Intents
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным данным, записанным при сбое запуска другого приложения через ярлык
Описание: Эта проблема устранена с помощью улучшенной очистки конфиденциальной информации.
CVE-2024-44182: Kirin (@Pwnrin)
AppleGraphicsControl
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения
Описание: Проблема инициализации памяти устранена с помощью улучшенной обработки памяти.
CVE-2024-44154: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
AppleGraphicsControl
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного видеофайла может привести к неожиданному завершению работы приложения
Описание: Проблема устранена с помощью улучшенной обработки памяти.
CVE-2024-40845: Pwn2car, работающий с Trend Micro Zero Day Initiative
CVE-2024-40846: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
AppleMobileFileIntegrity
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может обойти настройки конфиденциальности
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным пользовательским данным
Описание: Проблема устранена с помощью дополнительных ограничений подписи кода.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Злоумышленник может прочитать конфиденциальную информацию
Описание: Проблема отката устранены с помощью дополнительных ограничений подписи кода.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может модифицировать защищенные части файловой системы
Описание: Проблема внедрения библиотеки устранена с помощью дополнительных ограничений.
CVE-2024-44168: Claudio Bozzato и Francesco Benvenuto из Cisco Talos
AppleVA
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к ограниченной памяти
Описание: Проблема устранена с помощью улучшенной обработки памяти.
CVE-2024-27860: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
CVE-2024-27861: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
AppleVA
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного видеофайла может привести к неожиданному завершению работы приложения
Описание: Проблема записи за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.
CVE-2024-40841: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
AppSandbox
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Камера-расширение может получить доступ к Интернету
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-27795: Halle Winkler, Politepix @hallewinkler
AppSandbox
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным файлам внутри контейнера App Sandbox
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-44135: Mickey Jin (@patch1t)
ArchiveService
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может выйти из своей песочницы
Описание: Проблема устранена с помощью улучшенной обработки символических ссылок.
CVE-2024-44132: Mickey Jin (@patch1t)
Automator
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Быстрое действие Automator может обойти Gatekeeper
Описание: Проблема устранена путем добавления дополнительного запроса на согласие пользователя.
CVE-2024-44128: Anton Boegler
bless
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может модифицировать защищенные части файловой системы
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-44151: Mickey Jin (@patch1t)
Сжатие
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Распаковка специально созданного архива может позволить злоумышленнику записывать произвольные файлы
Описание: Состояние гонки устранено с помощью улучшенной блокировки.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Центр управления
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может записывать экран без индикатора
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-27869: анонимный исследователь
Центр управления
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Индикаторы конфиденциальности для доступа к микрофону или камере могут быть указаны некорректно
Описание: Проблема логики устранена с помощью улучшенного управления состоянием.
CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)
copyfile
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может выйти из своей песочницы
Описание: Проблема логики устранена с помощью улучшенной обработки файлов.
CVE-2024-44146: анонимный исследователь
CUPS
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения
Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.
CVE-2023-4504
Дисковые образы
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может выйти из своей песочницы
Описание: Проблема устранена с помощью улучшенной проверки атрибутов файла.
CVE-2024-44148: анонимный исследователь
Dock
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2024-44177: анонимный исследователь
FileProvider
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным пользовательским данным
Описание: Проблема устранена с помощью улучшенной проверки символических ссылок.
CVE-2024-44131: @08Tc3wBB из Jamf
Game Center
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема доступа к файлам устранена с помощью улучшенной проверки ввода.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Захват изображений
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к медиатеке фотографий пользователя
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-40831: Mickey Jin (@patch1t)
ImageIO
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения
Описание: Проблема чтения за пределами допустимого диапазона устранена с помощью улучшенной проверки ввода.
CVE-2024-27880: Junsung Lee
ImageIO
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка изображения может привести к отказу в обслуживании
Описание: Проблема доступа за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.
CVE-2024-44176: dw0r из ZeroPointer Lab, работающий с Trend Micro Zero Day Initiative, анонимный исследователь
Установщик
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить привилегии root
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-40861: Mickey Jin (@patch1t)
Графический драйвер Intel
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданной текстуры может привести к неожиданному завершению работы приложения
Описание: Проблема переполнения буфера устранена с помощью улучшенной обработки памяти.
CVE-2024-44160: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Графический драйвер Intel
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданной текстуры может привести к неожиданному завершению работы приложения
Описание: Проблема чтения за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.
CVE-2024-44161: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может вызвать неожиданное завершение работы системы
Описание: Проблема устранена с помощью улучшенной обработки памяти.
CVE-2024-44169: Antonio Zekić
Ядро
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Сетевой трафик может утечь за пределы VPN-туннеля
Описание: Проблема логики устранена с помощью улучшенных проверок.
CVE-2024-44165: Andrew Lytvynov
Ядро
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить несанкционированный доступ к Bluetooth
Описание: Эта проблема устранена с помощью улучшенного управления состоянием.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef
libxml2
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного веб-контента может привести к неожиданному сбою процесса
Описание: Переполнение целых чисел устранено с помощью улучшенной проверки ввода.
CVE-2024-44198: OSS-Fuzz, Ned Williamson из Google Project Zero
Учетные записи почты
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к информации о контактах пользователя
Описание: Проблема конфиденциальности устранена с помощью улучшенной очистки частных данных в записях журнала.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Карты
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может прочитать конфиденциальную информацию о местоположении
Описание: Проблема устранена с помощью улучшенной обработки временных файлов.
CVE-2024-44181: Kirin(@Pwnrin) и LFY(@secsys) из Фуданьского университета
mDNSResponder
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может вызвать отказ в обслуживании
Описание: Ошибка логики устранена с помощью улучшенной обработки ошибок.
CVE-2024-44183: Olivier Levon
Model I/O
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Обработка специально созданного изображения может привести к отказу в обслуживании
Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.
CVE-2023-5841
Музыка
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-27858: Meng Zhang (鲸落) из NorthSea, Csaba Fitzl (@theevilbit) из Offensive Security
Заметки
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может перезаписать произвольные файлы
Описание: Проблема устранена путем удаления уязвимого кода.
CVE-2024-44167: ajajfxhj
Центр уведомлений
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Вредоносное приложение может получить доступ к уведомлениям с устройства пользователя
Описание: Проблема конфиденциальности устранена путем перемещения конфиденциальных данных в защищенное место.
CVE-2024-40838: Brian McNulty, Cristian Dinca из Национальной средней школы информатики «Тудор Виану», Румыния, Vaibhav Prajapati
NSColor
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема доступа устранена с помощью дополнительных ограничений песочницы.
CVE-2024-44186: анонимный исследователь
OpenSSH
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Несколько проблем в OpenSSH
Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.
CVE-2024-39894
PackageKit
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может модифицировать защищенные части файловой системы
Описание: Проблема устранена с помощью улучшенной проверки символических ссылок.
CVE-2024-44178: Mickey Jin (@patch1t)
Печать
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: При использовании предварительного просмотра печати в файл предварительного просмотра может быть записан незашифрованный документ
Описание: Проблема конфиденциальности устранена с помощью улучшенной обработки файлов.
CVE-2024-40826: анонимный исследователь
Быстрый просмотр
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-44149: Wojciech Regula из SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) из OffSec
Safari
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Посещение вредоносного веб-сайта может привести к подделке пользовательского интерфейса
Описание: Эта проблема устранена с помощью улучшенного управления состоянием.
CVE-2024-40797: Rifa’i Rejal Maynando
Sandbox
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Вредоносное приложение может раскрыть конфиденциальную информацию пользователя
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Sandbox
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Вредоносное приложение может получить доступ к частной информации
Описание: Проблема устранена с помощью улучшенных проверок.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Инициализация безопасности
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонимный исследователь
Ярлыки
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к защищенным пользовательским данным
Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.
CVE-2024-40837: Kirin (@Pwnrin)
Ярлыки
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Ярлык может выводить конфиденциальные пользовательские данные без согласия
Описание: Эта проблема устранена с помощью улучшенной очистки конфиденциальной информации.
CVE-2024-44158: Kirin (@Pwnrin)
Ярлыки
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может наблюдать за данными, отображаемыми пользователю в «Ярлыках»
Описание: Проблема конфиденциальности устранена с помощью улучшенной обработки временных файлов.
CVE-2024-40844: Kirin (@Pwnrin) и luckyu (@uuulucky) из NorthSea
Siri
Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)
Влияние: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема конфиденциальности устранена путем перемещения конфиденциальных данных в более безопасное место.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
sudo
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может модифицировать защищенные части файловой системы
Описание: Проблема логики была устранена путем улучшения проверок.
CVE-2024-40860: Арсений Костромин (0x3c3e)
Системные настройки
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема конфиденциальности была устранена путем улучшения скрытия личных данных в журналах.
CVE-2024-44152: Kirin (@Pwnrin)
CVE-2024-44166: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань
Системные настройки
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может читать произвольные файлы
Описание: Проблема обработки путей была устранена путем улучшения валидации.
CVE-2024-44190: Рудольф Брюнетти (@eisw0lf)
TCC
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: На устройствах, управляемых MDM, приложение может обходить определенные настройки конфиденциальности
Описание: Эта проблема была устранена путем удаления уязвимого кода.
CVE-2024-44133: Джонатан Бар Ор (@yo_yo_yo_jbo) из Microsoft
Прозрачность
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема разрешений была устранена путем дополнительных ограничений.
CVE-2024-44184: Богдан Стасюк (@Bohdan_Stasiuk)
Приложение TV
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема разрешений была устранена путем дополнительных ограничений.
CVE-2024-40859: Чаба Фицл (@theevilbit) из Offensive Security
Vim
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Обработка злонамеренно сформированного файла может привести к неожиданному завершению работы приложения
Описание: Это уязвимость в коде с открытым исходным кодом, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE был присвоен сторонней организацией. Узнайте больше о проблеме и идентификаторе CVE на cve.org.
CVE-2024-41957
WebKit
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Обработка злонамеренного веб-контента может привести к универсальному межсайтовому скриптингу
Описание: Эта проблема была устранена путем улучшения управления состоянием.
WebKit Bugzilla: 268724
CVE-2024-40857: Рон Масас
WebKit
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Посещение вредоносного веб-сайта может привести к подмене адресной строки
Описание: Проблема была устранена путем улучшения пользовательского интерфейса.
WebKit Bugzilla: 279451
CVE-2024-40866: Хафииз и ЙоКо Хо (@yokoacc) из HakTrak
WebKit
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Вредоносный веб-сайт может извлечь данные между источниками
Описание: Существовала проблема межсайтового доступа с элементами «iframe». Это было устранено путем улучшения отслеживания источников безопасности.
WebKit Bugzilla: 279452
CVE-2024-44187: Нарендра Бхати, менеджер отдела кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия)
Wi-Fi
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Непривилегированный пользователь может изменять ограниченные сетевые настройки
Описание: Проблема разрешений была устранена путем дополнительных ограничений.
CVE-2024-40770: Йигит Джан Йылмаз (@yilmazcanyigit)
Wi-Fi
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может вызвать отказ в обслуживании
Описание: Проблема была устранена путем улучшения управления памятью.
CVE-2024-23237: Чарли Суханек
Wi-Fi
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может прочитать конфиденциальную информацию о местоположении
Описание: Эта проблема была устранена путем улучшения скрытия конфиденциальной информации.
CVE-2024-44134
Wi-Fi
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Злоумышленник может заставить устройство отключиться от безопасной сети
Описание: Проблема целостности была устранена с помощью защиты маяков.
CVE-2024-40856: Домиен Шеперс
WindowServer
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Существовала проблема логики, из-за которой процесс мог перехватывать содержимое экрана без согласия пользователя
Описание: Проблема была устранена путем улучшения проверок.
CVE-2024-44189: Тим Клем
XProtect
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя
Описание: Проблема была устранена путем улучшения валидации переменных среды.
CVE-2024-40842: Гергей Кальман (@gergely_kalman)
XProtect
Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)
Воздействие: Приложение может модифицировать защищенные части файловой системы
Описание: Проблема была устранена путем улучшения проверок.
CVE-2024-40843: Кох М. Накагава (@tsunek0h)
Дополнительное признание
Admin Framework
Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Offensive Security за помощь.
Airport
Мы хотели бы выразить благодарность Дэвиду Дюдоку де Виту, Йигиту Кану Йылмазу (@yilmazcanyigit) за их помощь.
APFS
Мы хотели бы выразить благодарность Георгию Валькову из httpstorm.com за помощь.
App Store
Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Offensive Security за помощь.
AppKit
Мы хотели бы выразить благодарность @08Tc3wBB из Jamf за помощь.
Apple Neural Engine
Мы хотели бы выразить благодарность Jiaxun Zhu (@svnswords) и Minghao Lin (@Y1nKoc) за помощь.
Automator
Мы хотели бы выразить благодарность Koh M. Nakagawa (@tsunek0h) за помощь.
Core Bluetooth
Мы хотели бы выразить благодарность Николасу К. из Onymos Inc. (onymos.com) за помощь.
Core Services
Мы хотели бы выразить благодарность Кристиану Динке из Национального лицея информатики «Тудор Виану», Румыния, Кирин (@Pwnrin) и 7feilee, Снулли Кеффабер (@0xilis), Талу Лоссосу, Чжунцюаню Ли (@Guluisacat) за их помощь.
Disk Utility
Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Kandji за помощь.
FileProvider
Мы хотели бы выразить благодарность Kirin (@Pwnrin) за помощь.
Foundation
Мы хотели бы выразить благодарность Ostorlab за помощь.
Kernel
Мы хотели бы выразить благодарность Брэкстону Андерсону, Фахри Зулькифли (@d0lph1n98) из PixiePoint Security за помощь.
libxpc
Мы хотели бы выразить благодарность Расмусу Стену, F-Secure (Mastodon: @pajp@blog.dll.nu) за помощь.
LLVM
Мы хотели бы выразить благодарность Виктору Дуте из Амстердамского университета, Фабио Пагани из Калифорнийского университета в Санта-Барбаре, Криштиану Джуффриде из Амстердамского университета, Мариусу Мюнху и Фабиану Фрайеру за помощь.
Maps
Мы хотели бы выразить благодарность Kirin (@Pwnrin) за помощь.
Music
Мы хотели бы выразить благодарность Khiem Tran с databaselog.com/khiemtran, K宝 и LFY@secsys из Университета Фудань, Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.
Notifications
Мы хотели бы выразить благодарность анонимному исследователю за помощь.
PackageKit
Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) за помощь.
Passwords
Мы хотели бы выразить благодарность Ричарду Хёнхо Им (@r1cheeta) за помощь.
Photos
Мы хотели бы выразить благодарность Абхаю Кайласии (@abhay_kailasia) из Lakshmi Narain College of Technology Bhopal India, Харшу Тьяги, Леандро Чавесу за помощь.
Podcasts
Мы хотели бы выразить благодарность Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.
Quick Look
Мы хотели бы выразить благодарность Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com) за помощь.
Safari
Мы хотели бы выразить благодарность Hafiizh и YoKo Kho (@yokoacc) из HakTrak, Junsung Lee, Shaheen Fazim за помощь.
Sandbox
Мы хотели бы выразить благодарность Cristian Dinca из Национального лицея информатики «Тудор Виану», Румыния, Kirin (@Pwnrin) из NorthSea, Wojciech Regula из SecuRing (wojciechregula.blog), Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.
Screen Capture
Мы хотели бы выразить благодарность Joshua Jewett (@JoshJewett33), Йигиту Кану Йылмазу (@yilmazcanyigit), анонимному исследователю за помощь.
Shortcuts
Мы хотели бы выразить благодарность Cristian Dinca из Национального лицея информатики «Тудор Виану», Румыния, Jacob Braun, анонимному исследователю за помощь.
Siri
Мы хотели бы выразить благодарность Рохану Пауделю за помощь.
SystemMigration
Мы хотели бы выразить благодарность Джейми Виклунду, Кевину Янсену, анонимному исследователю за помощь.
TCC
Мы хотели бы выразить благодарность Noah Gregory (wts.dev), Vaibhav Prajapati за помощь.
UIKit
Мы хотели бы выразить благодарность Andr.Ess за помощь.
Voice Memos
Мы хотели бы выразить благодарность Лизе Б. за помощь.
WebKit
Мы хотели бы выразить благодарность Avi Lumelsky, Uri Katz (Oligo Security), Johan Carlsson (joaxcar) за помощь.
Wi-Fi
Мы хотели бы выразить благодарность Антонио Зекичу (@antoniozekic) и ant4g0nist, Тиму Мишо (@TimGMichaud) из Moveworks.ai за помощь.
WindowServer
Мы хотели бы выразить благодарность Феликсу Крацу, анонимному исследователю за помощь.