Сегодняшний выпуск macOS Sequoia включает более 70 новых исправлений безопасности

macOS Sequoia официально выпущен с новыми функциями и улучшениями, такими как мозаичное расположение окон, зеркалирование iPhone, новое приложение «Пароли» и многое другое. Но под капотом Apple исправила ошеломляющее количество ошибок/уязвимостей для пользователей Mac. Вот 76 исправлений безопасности, которые поставляются с первым публичным релизом macOS 15 Sequoia.

Релиз macOS Sequoia включает значительное количество исправлений безопасности, что неудивительно для основного релиза с номером .0. Однако это самый обширный список CVE, который я когда-либо видел в одном обновлении. Приятно видеть, что так много исследователей и разработчиков работают над сообщением об ошибках и уязвимостях, помогая сделать релиз Sequoia максимально надежным.

Apple предоставила подробную информацию о каждом из них на своей странице обновлений безопасности. CVE варьируются от уязвимостей ядра до предоставления доступа к конфиденциальным данным в таких приложениях, как Siri, Maps и Shortcuts. Эти исправления помогают предотвратить потенциальные атаки, такие как выполнение произвольного кода, повышение привилегий и утечки памяти. Apple также внедрила исправления для защиты от различных атак путем улучшения обработки памяти, проверки ввода и ограничений песочницы.

Вот полный список из 76 исправлений безопасности в macOS Sequoia:


Учетные записи

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может раскрыть конфиденциальную информацию пользователя

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-44129

Учетные записи

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема устранена с помощью улучшенной логики разрешений.

CVE-2024-44153: Mickey Jin (@patch1t)

Учетные записи

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-44188: Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Вредоносное приложение с привилегиями root может изменить содержимое системных файлов

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

APNs

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение с привилегиями root может получить доступ к частной информации

Описание: Эта проблема устранена с помощью улучшенной защиты данных.

CVE-2024-44130

App Intents

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным данным, записанным при сбое запуска другого приложения через ярлык

Описание: Эта проблема устранена с помощью улучшенной очистки конфиденциальной информации.

CVE-2024-44182: Kirin (@Pwnrin)

AppleGraphicsControl

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения

Описание: Проблема инициализации памяти устранена с помощью улучшенной обработки памяти.

CVE-2024-44154: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

AppleGraphicsControl

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного видеофайла может привести к неожиданному завершению работы приложения

Описание: Проблема устранена с помощью улучшенной обработки памяти.

CVE-2024-40845: Pwn2car, работающий с Trend Micro Zero Day Initiative

CVE-2024-40846: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

AppleMobileFileIntegrity

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может обойти настройки конфиденциальности

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-40837: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным пользовательским данным

Описание: Проблема устранена с помощью дополнительных ограничений подписи кода.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Злоумышленник может прочитать конфиденциальную информацию

Описание: Проблема отката устранены с помощью дополнительных ограничений подписи кода.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может модифицировать защищенные части файловой системы

Описание: Проблема внедрения библиотеки устранена с помощью дополнительных ограничений.

CVE-2024-44168: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

AppleVA

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к ограниченной памяти

Описание: Проблема устранена с помощью улучшенной обработки памяти.

CVE-2024-27860: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

CVE-2024-27861: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

AppleVA

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного видеофайла может привести к неожиданному завершению работы приложения

Описание: Проблема записи за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.

CVE-2024-40841: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

AppSandbox

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Камера-расширение может получить доступ к Интернету

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-27795: Halle Winkler, Politepix @hallewinkler

AppSandbox

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным файлам внутри контейнера App Sandbox

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-44135: Mickey Jin (@patch1t)

ArchiveService

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может выйти из своей песочницы

Описание: Проблема устранена с помощью улучшенной обработки символических ссылок.

CVE-2024-44132: Mickey Jin (@patch1t)

Automator

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Быстрое действие Automator может обойти Gatekeeper

Описание: Проблема устранена путем добавления дополнительного запроса на согласие пользователя.

CVE-2024-44128: Anton Boegler

bless

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может модифицировать защищенные части файловой системы

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-44151: Mickey Jin (@patch1t)

Сжатие

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Распаковка специально созданного архива может позволить злоумышленнику записывать произвольные файлы

Описание: Состояние гонки устранено с помощью улучшенной блокировки.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Центр управления

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может записывать экран без индикатора

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-27869: анонимный исследователь

Центр управления

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Индикаторы конфиденциальности для доступа к микрофону или камере могут быть указаны некорректно

Описание: Проблема логики устранена с помощью улучшенного управления состоянием.

CVE-2024-27875: Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может выйти из своей песочницы

Описание: Проблема логики устранена с помощью улучшенной обработки файлов.

CVE-2024-44146: анонимный исследователь

CUPS

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения

Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.

CVE-2023-4504

Дисковые образы

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может выйти из своей песочницы

Описание: Проблема устранена с помощью улучшенной проверки атрибутов файла.

CVE-2024-44148: анонимный исследователь

Dock

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема конфиденциальности устранена путем удаления конфиденциальных данных.

CVE-2024-44177: анонимный исследователь

FileProvider

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным пользовательским данным

Описание: Проблема устранена с помощью улучшенной проверки символических ссылок.

CVE-2024-44131: @08Tc3wBB из Jamf

Game Center

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема доступа к файлам устранена с помощью улучшенной проверки ввода.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

Захват изображений

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к медиатеке фотографий пользователя

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-40831: Mickey Jin (@patch1t)

ImageIO

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного файла может привести к неожиданному завершению работы приложения

Описание: Проблема чтения за пределами допустимого диапазона устранена с помощью улучшенной проверки ввода.

CVE-2024-27880: Junsung Lee

ImageIO

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка изображения может привести к отказу в обслуживании

Описание: Проблема доступа за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.

CVE-2024-44176: dw0r из ZeroPointer Lab, работающий с Trend Micro Zero Day Initiative, анонимный исследователь

Установщик

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить привилегии root

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-40861: Mickey Jin (@patch1t)

Графический драйвер Intel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданной текстуры может привести к неожиданному завершению работы приложения

Описание: Проблема переполнения буфера устранена с помощью улучшенной обработки памяти.

CVE-2024-44160: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Графический драйвер Intel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданной текстуры может привести к неожиданному завершению работы приложения

Описание: Проблема чтения за пределами допустимого диапазона устранена с помощью улучшенной проверки границ.

CVE-2024-44161: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может вызвать неожиданное завершение работы системы

Описание: Проблема устранена с помощью улучшенной обработки памяти.

CVE-2024-44169: Antonio Zekić

Ядро

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Сетевой трафик может утечь за пределы VPN-туннеля

Описание: Проблема логики устранена с помощью улучшенных проверок.

CVE-2024-44165: Andrew Lytvynov

Ядро

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить несанкционированный доступ к Bluetooth

Описание: Эта проблема устранена с помощью улучшенного управления состоянием.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) и Mathy Vanhoef

libxml2

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного веб-контента может привести к неожиданному сбою процесса

Описание: Переполнение целых чисел устранено с помощью улучшенной проверки ввода.

CVE-2024-44198: OSS-Fuzz, Ned Williamson из Google Project Zero

Учетные записи почты

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к информации о контактах пользователя

Описание: Проблема конфиденциальности устранена с помощью улучшенной очистки частных данных в записях журнала.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Карты

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может прочитать конфиденциальную информацию о местоположении

Описание: Проблема устранена с помощью улучшенной обработки временных файлов.

CVE-2024-44181: Kirin(@Pwnrin) и LFY(@secsys) из Фуданьского университета

mDNSResponder

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может вызвать отказ в обслуживании

Описание: Ошибка логики устранена с помощью улучшенной обработки ошибок.

CVE-2024-44183: Olivier Levon

Model I/O

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Обработка специально созданного изображения может привести к отказу в обслуживании

Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.

CVE-2023-5841

Музыка

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-27858: Meng Zhang (鲸落) из NorthSea, Csaba Fitzl (@theevilbit) из Offensive Security

Заметки

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может перезаписать произвольные файлы

Описание: Проблема устранена путем удаления уязвимого кода.

CVE-2024-44167: ajajfxhj

Центр уведомлений

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Вредоносное приложение может получить доступ к уведомлениям с устройства пользователя

Описание: Проблема конфиденциальности устранена путем перемещения конфиденциальных данных в защищенное место.

CVE-2024-40838: Brian McNulty, Cristian Dinca из Национальной средней школы информатики «Тудор Виану», Румыния, Vaibhav Prajapati

NSColor

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема доступа устранена с помощью дополнительных ограничений песочницы.

CVE-2024-44186: анонимный исследователь

OpenSSH

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Несколько проблем в OpenSSH

Описание: Это уязвимость в исходном коде с открытым исходным кодом, и Программное обеспечение Apple находится среди затронутых проектов. Идентификатор CVE был назначен третьей стороной. Узнайте больше о проблеме и идентификаторе CVE на cve.org.

CVE-2024-39894

PackageKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может модифицировать защищенные части файловой системы

Описание: Проблема устранена с помощью улучшенной проверки символических ссылок.

CVE-2024-44178: Mickey Jin (@patch1t)

Печать

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: При использовании предварительного просмотра печати в файл предварительного просмотра может быть записан незашифрованный документ

Описание: Проблема конфиденциальности устранена с помощью улучшенной обработки файлов.

CVE-2024-40826: анонимный исследователь

Быстрый просмотр

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-44149: Wojciech Regula из SecuRing (wojciechregula.blog), Csaba Fitzl (@theevilbit) из OffSec

Safari

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Посещение вредоносного веб-сайта может привести к подделке пользовательского интерфейса

Описание: Эта проблема устранена с помощью улучшенного управления состоянием.

CVE-2024-40797: Rifa’i Rejal Maynando

Sandbox

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Вредоносное приложение может раскрыть конфиденциальную информацию пользователя

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Sandbox

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Вредоносное приложение может получить доступ к частной информации

Описание: Проблема устранена с помощью улучшенных проверок.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Инициализация безопасности

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонимный исследователь

Ярлыки

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к защищенным пользовательским данным

Описание: Проблема с разрешениями устранена с помощью дополнительных ограничений.

CVE-2024-40837: Kirin (@Pwnrin)

Ярлыки

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Ярлык может выводить конфиденциальные пользовательские данные без согласия

Описание: Эта проблема устранена с помощью улучшенной очистки конфиденциальной информации.

CVE-2024-44158: Kirin (@Pwnrin)

Ярлыки

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может наблюдать за данными, отображаемыми пользователю в «Ярлыках»

Описание: Проблема конфиденциальности устранена с помощью улучшенной обработки временных файлов.

CVE-2024-40844: Kirin (@Pwnrin) и luckyu (@uuulucky) из NorthSea

Siri

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac Mini (2018 и новее), MacBook Air (2020 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017 и новее)

Влияние: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема конфиденциальности устранена путем перемещения конфиденциальных данных в более безопасное место.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

sudo

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может модифицировать защищенные части файловой системы

Описание: Проблема логики была устранена путем улучшения проверок.

CVE-2024-40860: Арсений Костромин (0x3c3e)

Системные настройки

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема конфиденциальности была устранена путем улучшения скрытия личных данных в журналах.

CVE-2024-44152: Kirin (@Pwnrin)

CVE-2024-44166: Kirin (@Pwnrin) и LFY (@secsys) из Университета Фудань

Системные настройки

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может читать произвольные файлы

Описание: Проблема обработки путей была устранена путем улучшения валидации.

CVE-2024-44190: Рудольф Брюнетти (@eisw0lf)

TCC

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: На устройствах, управляемых MDM, приложение может обходить определенные настройки конфиденциальности

Описание: Эта проблема была устранена путем удаления уязвимого кода.

CVE-2024-44133: Джонатан Бар Ор (@yo_yo_yo_jbo) из Microsoft

Прозрачность

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема разрешений была устранена путем дополнительных ограничений.

CVE-2024-44184: Богдан Стасюк (@Bohdan_Stasiuk)

Приложение TV

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема разрешений была устранена путем дополнительных ограничений.

CVE-2024-40859: Чаба Фицл (@theevilbit) из Offensive Security

Vim

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Обработка злонамеренно сформированного файла может привести к неожиданному завершению работы приложения

Описание: Это уязвимость в коде с открытым исходным кодом, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE был присвоен сторонней организацией. Узнайте больше о проблеме и идентификаторе CVE на cve.org.

CVE-2024-41957

WebKit

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Обработка злонамеренного веб-контента может привести к универсальному межсайтовому скриптингу

Описание: Эта проблема была устранена путем улучшения управления состоянием.

WebKit Bugzilla: 268724

CVE-2024-40857: Рон Масас

WebKit

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Посещение вредоносного веб-сайта может привести к подмене адресной строки

Описание: Проблема была устранена путем улучшения пользовательского интерфейса.

WebKit Bugzilla: 279451

CVE-2024-40866: Хафииз и ЙоКо Хо (@yokoacc) из HakTrak

WebKit

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Вредоносный веб-сайт может извлечь данные между источниками

Описание: Существовала проблема межсайтового доступа с элементами «iframe». Это было устранено путем улучшения отслеживания источников безопасности.

WebKit Bugzilla: 279452

CVE-2024-44187: Нарендра Бхати, менеджер отдела кибербезопасности в Suma Soft Pvt. Ltd, Пуна (Индия)

Wi-Fi

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Непривилегированный пользователь может изменять ограниченные сетевые настройки

Описание: Проблема разрешений была устранена путем дополнительных ограничений.

CVE-2024-40770: Йигит Джан Йылмаз (@yilmazcanyigit)

Wi-Fi

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может вызвать отказ в обслуживании

Описание: Проблема была устранена путем улучшения управления памятью.

CVE-2024-23237: Чарли Суханек

Wi-Fi

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может прочитать конфиденциальную информацию о местоположении

Описание: Эта проблема была устранена путем улучшения скрытия конфиденциальной информации.

CVE-2024-44134

Wi-Fi

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Злоумышленник может заставить устройство отключиться от безопасной сети

Описание: Проблема целостности была устранена с помощью защиты маяков.

CVE-2024-40856: Домиен Шеперс

WindowServer

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Существовала проблема логики, из-за которой процесс мог перехватывать содержимое экрана без согласия пользователя

Описание: Проблема была устранена путем улучшения проверок.

CVE-2024-44189: Тим Клем

XProtect

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может получить доступ к конфиденциальным данным пользователя

Описание: Проблема была устранена путем улучшения валидации переменных среды.

CVE-2024-40842: Гергей Кальман (@gergely_kalman)

XProtect

Доступно для: Mac Studio (2022 г. и новее), iMac (2019 г. и новее), Mac Pro (2019 г. и новее), Mac Mini (2018 г. и новее), MacBook Air (2020 г. и новее), MacBook Pro (2018 г. и новее) и iMac Pro (2017 г. и новее)

Воздействие: Приложение может модифицировать защищенные части файловой системы

Описание: Проблема была устранена путем улучшения проверок.

CVE-2024-40843: Кох М. Накагава (@tsunek0h)

Дополнительное признание

Admin Framework

Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Offensive Security за помощь.

Airport

Мы хотели бы выразить благодарность Дэвиду Дюдоку де Виту, Йигиту Кану Йылмазу (@yilmazcanyigit) за их помощь.

APFS

Мы хотели бы выразить благодарность Георгию Валькову из httpstorm.com за помощь.

App Store

Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Offensive Security за помощь.

AppKit

Мы хотели бы выразить благодарность @08Tc3wBB из Jamf за помощь.

Apple Neural Engine

Мы хотели бы выразить благодарность Jiaxun Zhu (@svnswords) и Minghao Lin (@Y1nKoc) за помощь.

Automator

Мы хотели бы выразить благодарность Koh M. Nakagawa (@tsunek0h) за помощь.

Core Bluetooth

Мы хотели бы выразить благодарность Николасу К. из Onymos Inc. (onymos.com) за помощь.

Core Services

Мы хотели бы выразить благодарность Кристиану Динке из Национального лицея информатики «Тудор Виану», Румыния, Кирин (@Pwnrin) и 7feilee, Снулли Кеффабер (@0xilis), Талу Лоссосу, Чжунцюаню Ли (@Guluisacat) за их помощь.

Disk Utility

Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Kandji за помощь.

FileProvider

Мы хотели бы выразить благодарность Kirin (@Pwnrin) за помощь.

Foundation

Мы хотели бы выразить благодарность Ostorlab за помощь.

Kernel

Мы хотели бы выразить благодарность Брэкстону Андерсону, Фахри Зулькифли (@d0lph1n98) из PixiePoint Security за помощь.

libxpc

Мы хотели бы выразить благодарность Расмусу Стену, F-Secure (Mastodon: @pajp@blog.dll.nu) за помощь.

LLVM

Мы хотели бы выразить благодарность Виктору Дуте из Амстердамского университета, Фабио Пагани из Калифорнийского университета в Санта-Барбаре, Криштиану Джуффриде из Амстердамского университета, Мариусу Мюнху и Фабиану Фрайеру за помощь.

Maps

Мы хотели бы выразить благодарность Kirin (@Pwnrin) за помощь.

Music

Мы хотели бы выразить благодарность Khiem Tran с databaselog.com/khiemtran, K宝 и LFY@secsys из Университета Фудань, Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.

Notifications

Мы хотели бы выразить благодарность анонимному исследователю за помощь.

PackageKit

Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из OffSec, Mickey Jin (@patch1t), Zhongquan Li (@Guluisacat) за помощь.

Passwords

Мы хотели бы выразить благодарность Ричарду Хёнхо Им (@r1cheeta) за помощь.

Photos

Мы хотели бы выразить благодарность Абхаю Кайласии (@abhay_kailasia) из Lakshmi Narain College of Technology Bhopal India, Харшу Тьяги, Леандро Чавесу за помощь.

Podcasts

Мы хотели бы выразить благодарность Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.

Quick Look

Мы хотели бы выразить благодарность Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com) за помощь.

Safari

Мы хотели бы выразить благодарность Hafiizh и YoKo Kho (@yokoacc) из HakTrak, Junsung Lee, Shaheen Fazim за помощь.

Sandbox

Мы хотели бы выразить благодарность Cristian Dinca из Национального лицея информатики «Тудор Виану», Румыния, Kirin (@Pwnrin) из NorthSea, Wojciech Regula из SecuRing (wojciechregula.blog), Йигиту Кану Йылмазу (@yilmazcanyigit) за помощь.

Screen Capture

Мы хотели бы выразить благодарность Joshua Jewett (@JoshJewett33), Йигиту Кану Йылмазу (@yilmazcanyigit), анонимному исследователю за помощь.

Shortcuts

Мы хотели бы выразить благодарность Cristian Dinca из Национального лицея информатики «Тудор Виану», Румыния, Jacob Braun, анонимному исследователю за помощь.

Siri

Мы хотели бы выразить благодарность Рохану Пауделю за помощь.

SystemMigration

Мы хотели бы выразить благодарность Джейми Виклунду, Кевину Янсену, анонимному исследователю за помощь.

TCC

Мы хотели бы выразить благодарность Noah Gregory (wts.dev), Vaibhav Prajapati за помощь.

UIKit

Мы хотели бы выразить благодарность Andr.Ess за помощь.

Voice Memos

Мы хотели бы выразить благодарность Лизе Б. за помощь.

WebKit

Мы хотели бы выразить благодарность Avi Lumelsky, Uri Katz (Oligo Security), Johan Carlsson (joaxcar) за помощь.

Wi-Fi

Мы хотели бы выразить благодарность Антонио Зекичу (@antoniozekic) и ant4g0nist, Тиму Мишо (@TimGMichaud) из Moveworks.ai за помощь.

WindowServer

Мы хотели бы выразить благодарность Феликсу Крацу, анонимному исследователю за помощь.