Informace o bezpečnostním obsahu macOS  Sequoia  15.2

Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sequoia 15.2

Vydáno 11. prosince 2024

Accounts

K dispozici pro: macOS Sequoia

Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang ze společnosti ZUSO ART a taikosoup

Záznam přidán 27. ledna 2025

APFS

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) a anonymní výzkumník

Záznam přidán 27. ledna 2025

Apple Software Restore

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji

AppleGraphicsControl

K dispozici pro: macOS Sequoia

Dopad: Parsování škodlivého souboru videa může vést k nečekanému ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sequoia

Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.

Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-54509: Tým CertiK SkyFall

Záznam přidán 27. ledna 2025

Audio

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-54529: Dillon Franke ve spolupráci s týmem Google Project Zero

Contacts

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit zobrazit automaticky vyplněné kontaktní údaje ze Zpráv a Mailu v protokolech systému.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Záznam přidán 27. ledna 2025

Crash Reporter

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-54513: anonymní výzkumník

Crash Reporter

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2024-44300: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Sequoia

Dopad: Jiný uživatel může získat přístup k šifrovanému svazku, aniž by se zobrazila výzva k zadání hesla.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-54466: Michael Cohen

Disk Utility

K dispozici pro: macOS Sequoia

Dopad: Spuštění příkazu mount může neočekávaně spustit libovolný kód.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-54489: D’Angelo Gonzalez ze společnosti CrowdStrike

Dock

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) ze společnosti Lupus Nova

Záznam přidán 27. ledna 2025

Find My

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2024-54519: Kirin (@Pwnrin) a 7feilee

Záznam přidán 27. ledna 2025

FontParser

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54486: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Foundation

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-54478: Gary Kwong

Záznam přidán 27. ledna 2025

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2024-54499: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 27. ledna 2025

ImageIO

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54500: Junsung Lee ve spolupráci se Zero Day Initiative společnosti Trend Micro

IOMobileFrameBuffer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit narušit paměť koprocesoru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2024-54517: Ye Zhang (@VAR10CK) z týmu Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) z týmu Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) z týmu Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam přidán 27. ledna 2025

IOMobileFrameBuffer

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo spuštění libovolného kódu ve firmwaru DCP.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-54506: Ye Zhang (@VAR10CK) z týmu Baidu Security

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54468: anonymní výzkumník

Záznam přidán 27. ledna 2025

Kernel

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s uživatelskými oprávněními se může podařit číst paměť jádra.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

Záznam přidán 27. ledna 2025

Kernel

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit vytvořit namapování paměti jen pro čtení, do kterého se dá zapisovat.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-54494: sohybbyk

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-44245: anonymní výzkumník

Kernel

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit obejít ochranu kASLR.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-54531: Hyerean Jang, Taehun Kim a Youngjoo Shin

LaunchServices

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2024-54465: anonymní výzkumník

libexpat

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-45490

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54514: anonymní výzkumník

libxpc

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-44225: 风沐云烟 (@binary_fmyy)

Logging

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit určit aktuální polohu uživatele.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2024-54484: Meng Zhang (鲸落) ze společnosti NorthSea

MobileAccessoryUpdater

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit proměnné NVRAM.

Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2024-54536: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

Záznam přidán 27. ledna 2025

Notification Center

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-54504: 神罚 (@Pwnrin)

PackageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

K dispozici pro: macOS Sequoia

Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) ze společnosti C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya

Záznam přidán 27. ledna 2025

Passwords

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit změnit síťový provoz.

Popis: Tento problém byl vyřešen použitím protokolu HTTPS při odesílání informací přes síť.

CVE-2024-54492: Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. (@mysk_co)

Perl

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

K dispozici pro: macOS Sequoia

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54497: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 27. ledna 2025

QuickTime Player

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit čtení a zápis souborů mimo její sandbox.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2024-54537: Mickey Jin (@patch1t)

Záznam přidán 27. ledna 2025

Safari

K dispozici pro: macOS Sequoia

Dopad: Když byl na zařízení se zapnutým soukromým přenosem přidán web do seznamu čtení v Safari, mohla se tím odhalit zdrojová IP adresa webu.

Popis: Problém byl vyřešen vylepšením směrování požadavků pocházejících ze Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

K dispozici pro: macOS Sequoia

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Záznam přidán 27. ledna 2025

SceneKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-54501: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-54557: anonymní výzkumník

Záznam přidán 27. ledna 2025

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit schválit spouštěcího démona bez souhlasu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) a anonymní výzkumník

Záznam přidán 27. ledna 2025

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-54515: anonymní výzkumník

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-54528: anonymní výzkumník

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.

Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.

CVE-2024-54524: anonymní výzkumník

SharedFileList

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-54498: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sequoia

Dopad: Indikátory soukromí pro přístup k mikrofonu mohly být přiřazovány nesprávně.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-54493: Yokesh Muthu K

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft

StorageKit

K dispozici pro: macOS Sequoia

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-44224: Amy (@asentientbot)

Swift

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2024-54495: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2024-54549: Kirin (@Pwnrin)

Záznam přidán 27. ledna 2025

System Settings

K dispozici pro: macOS Sequoia

Dopad: Aplikace může být schopna určit aktuální polohu uživatele.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-54475: Kirin (@Pwnrin)

Záznam přidán 27. ledna 2025

System Settings

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Záznam přidán 27. ledna 2025

Vim

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého souboru může vést k poškození haldy.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-45306

Záznam přidán 27. ledna 2025

VoiceOver

K dispozici pro: macOS Sequoia

Dopad: Útočníkovi s fyzickým přístupem k iOS zařízení se může podařit zobrazit si na zamčené obrazovce obsah oznámení.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) z C-DAC Thiruvananthapuram India

Záznam přidán 27. ledna 2025

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka z týmu Google Project Zero

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab, Xiangwei Zhang z týmu YUNDING LAB společnosti Tencent Security

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

K dispozici pro: macOS Sequoia

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong a anonymní výzkumník

Záznam aktualizován 27. ledna 2025

WindowServer

K dispozici pro: macOS Sequoia

Dopad: Aplikaci se může podařit zachytávat události klávesnice ze zamknuté obrazovky.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org a Trent @lathiat Lloyd

Záznam přidán 27. ledna 2025

Additional recognition

ATS

Poděkování za pomoc zaslouží Hossein Lotfi (@hosselot) ve spolupráci se Zero Day Initiative společnosti Trend Micro.

CUPS

Poděkování za pomoc zaslouží evilsocket.

FaceTime

Poděkování za pomoc zaslouží 椰椰.

FaceTime Foundation

Poděkování za pomoc zaslouží Joshua Pellecchia.

Kernel

Poděkování za pomoc zaslouží Zweig z týmu Kunlun Lab.

NSOpenPanel

Poděkování za pomoc zaslouží Shaheen Fazim.

Photos

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.

Proximity

Poděkování za pomoc zaslouží Junming C. (@Chapoly1305) a Prof. Qiang Zeng z Univerzity George Masona.

Safari

Poděkování za pomoc zaslouží Jaydev Ahire.

Safari Private Browsing

Poděkování za pomoc zaslouží Richard Hyunho Im (@richeeta) ze společnosti Route Zero Security.

Sandbox

Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.

Siri

Poděkování za pomoc zaslouží Bistrit Dahal.

Záznam přidán 27. ledna 2025

Swift

Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. nat.

WebKit

Poděkování za pomoc zaslouží Hafiizh.

WindowServer

Poděkování za pomoc zaslouží Felix Kratz.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: