Informace o bezpečnostním obsahu macOS Sequoia 15.2
Tento dokument popisuje bezpečnostní obsah macOS Sequoia 15.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sequoia 15.2
Vydáno 11. prosince 2024
Apple Software Restore
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji
AppleGraphicsControl
K dispozici pro: macOS Sequoia
Dopad: Parsování škodlivého souboru videa může vést k nečekanému ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sequoia
Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.
Popis: Problém byl vyřešen zapnutím nastavení Hardened Runtime.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-54529: Dillon Franke ve spolupráci s týmem Google Project Zero
Crash Reporter
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-54513: anonymní výzkumník
Crash Reporter
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit získat přístup k chráněným datům uživatele.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-44300: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Sequoia
Dopad: Jiný uživatel může získat přístup k šifrovanému svazku, aniž by se zobrazila výzva k zadání hesla.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-54466: Michael Cohen
Disk Utility
K dispozici pro: macOS Sequoia
Dopad: Spuštění příkazu mount může neočekávaně spustit libovolný kód.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-54489: D’Angelo Gonzalez ze společnosti CrowdStrike
FontParser
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54486: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Foundation
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54500: Junsung Lee ve spolupráci se Zero Day Initiative společnosti Trend Micro
IOMobileFrameBuffer
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo spuštění libovolného kódu ve firmwaru DCP.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2024-54506: Ye Zhang (@VAR10CK) z týmu Baidu Security
Kernel
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit vytvořit namapování paměti jen pro čtení, do kterého se dá zapisovat.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-54494: sohybbyk
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-44245: anonymní výzkumník
Kernel
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit obejít ochranu kASLR.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-54531: Hyerean Jang, Taehun Kim a Youngjoo Shin
LaunchServices
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2024-54465: anonymní výzkumník
libexpat
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-45490
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54514: anonymní výzkumník
libxpc
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-44225: 风沐云烟 (@binary_fmyy)
Logging
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit určit aktuální polohu uživatele.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2024-54484: Meng Zhang (鲸落) ze společnosti NorthSea
Oznamovací centrum
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-54504: 神罚 (@Pwnrin)
PackageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passwords
K dispozici pro: macOS Sequoia
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit změnit síťový provoz.
Popis: Problém byl vyřešen použitím protokolu HTTPS při odesílání informací přes síť.
CVE-2024-54492: Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. (@mysk_co)
Perl
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
K dispozici pro: macOS Sequoia
Dopad: Když byl na zařízení se zapnutým soukromým přenosem přidán web do seznamu čtení v Safari, mohla se tím odhalit zdrojová IP adresa webu.
Popis: Problém byl vyřešen vylepšením směrování požadavků pocházejících ze Safari.
CVE-2024-44246: Jacob Braun
SceneKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54501: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-54515: anonymní výzkumník
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-54528: anonymní výzkumník
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat přístup k libovolným souborům.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-54524: anonymní výzkumník
SharedFileList
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-54498: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Sequoia
Dopad: Indikátory soukromí pro přístup k mikrofonu mohly být přiřazovány nesprávně.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-54493: Yokesh Muthu K
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft
StorageKit
K dispozici pro: macOS Sequoia
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44224: Amy (@asentientbot)
Swift
K dispozici pro: macOS Sequoia
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2024-54495: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka z týmu Google Project Zero
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab, Xiangwei Zhang z týmu YUNDING LAB společnosti Tencent Security
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
K dispozici pro: macOS Sequoia
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Další poděkování
ATS
Poděkování za pomoc zaslouží Hossein Lotfi (@hosselot) ve spolupráci se Zero Day Initiative společnosti Trend Micro.
CUPS
Poděkování za pomoc zaslouží evilsocket.
FaceTime
Poděkování za pomoc zaslouží 椰椰.
FaceTime Foundation
Poděkování za pomoc zaslouží Joshua Pellecchia.
Kernel
Poděkování za pomoc zaslouží Zweig z týmu Kunlun Lab.
NSOpenPanel
Poděkování za pomoc zaslouží Shaheen Fazim.
Photos
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.
Proximity
Poděkování za pomoc zaslouží Junming C. (@Chapoly1305) a Prof. Qiang Zeng z Univerzity George Masona.
Safari
Poděkování za pomoc zaslouží Jaydev Ahire.
Safari Private Browsing
Poděkování za pomoc zaslouží Richard Hyunho Im (@richeeta) ze společnosti Route Zero Security.
Sandbox
Poděkování za pomoc zaslouží IES Red Team společnosti ByteDance.
Swift
Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. nat.
WebKit
Poděkování za pomoc zaslouží Hafiizh.
WindowServer
Poděkování za pomoc zaslouží Felix Kratz.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.