Om sikkerhedsindholdet i macOS Sequoia 15,1

I dette dokument beskrives sikkerhedsindholdet i macOS Sequoia 15.1.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Om sikkerhedsindholdet i macOS Sequoia 15,1

Udgivet 28. oktober 2024

Apache

Effekt: Flere problemer i Apache

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis køre vilkårlige genveje uden brugerens samtykke

Beskrivelse: Et problem med stihåndtering er løst via forbedret logik.

CVE-2024-44255: en anonym programmør

AppleAVD

Fås til: macOS Sequoia

Effekt: Parsing af et skadeligt videoarkiv kan føre til pludselig systemlukning

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2024-44232: Ivan Fratric fra Google Project Zero

CVE-2024-44233: Ivan Fratric fra Google Project Zero

CVE-2024-44234: Ivan Fratric fra Google Project Zero

Post tilføjet 1. november 2024

AppleMobileFileIntegrity

Fås til: macOS Sequoia

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Sequoia

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst via yderligere kodesigneringsrestriktioner.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Fås til: macOS Sequoia

Effekt: En skadelig app med rodrettigheder kan muligvis ændre indholdet af systemarkiver

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44298: Kirin (@Pwnrin) og 7feilee

CoreMedia Playback

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis få adgang til private oplysninger

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell fra Loadshine Lab

CoreServicesUIAgent

Fås til: macOS Sequoia

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2024-44295: en anonym programmør

CoreText

Fås til: macOS Sequoia

Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CUPS

Fås til: macOS Sequoia

Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger

Beskrivelse: Der var et problem med parsing af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2024-44213: Alexandre Bedard

Find My

Fås til: macOS Sequoia

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Fås til: macOS Sequoia

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Game Controllers

Fås til: macOS Sequoia

Effekt: En angriber med fysisk adgang kan indtaste spilcontroller-hændelser til apps, der kører på en låst enhed

Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.

CVE-2024-44265: Ronny Stiftel

ImageIO

Fås til: macOS Sequoia

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2024-44215: Junsung Lee, der arbejder med Trend Micro Zero Day Initiative

ImageIO

Fås til: macOS Sequoia

Effekt: Behandling af en besked med skadeligt indhold kan medføre et DoS-angreb

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2024-44297: Jex Amro

Installer

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Fås til: macOS Sequoia

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis fremkalde denial of service

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2024-44197: Wang Yu fra Cyberserval

IOSurface

Fås til: macOS Sequoia

Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2024-44285: en anonym programmør

Kernel

Fås til: macOS Sequoia

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Fås til: macOS Sequoia

Effekt: En person med fysisk adgang til en Mac kan muligvis omgå log ind-vinduet under en softwareopdatering

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44231: Toomas Römer

Login Window

Fås til: macOS Sequoia

Effekt: En hacker med fysisk adgang til en Mac kan muligvis få adgang til at se beskyttet indhold fra loginvinduet

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44223: Jaime Bertran

Maps

Fås til: macOS Sequoia

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Fås til: macOS Sequoia

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Fås til: macOS Sequoia

Effekt: En bruger kan muligvis se følsomme brugeroplysninger

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44293: Kirin (@Pwnrin) og 7feilee

PackageKit

Fås til: macOS Sequoia

Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44247: Un3xploitable fra CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Fås til: macOS Sequoia

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: En stisletningssårbarhed blev løst ved at forhindre sårbar kode i at køre med privilegier.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Fås til: macOS Sequoia

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji

PackageKit

Fås til: macOS Sequoia

Effekt: En angriber med rodrettigheder kan muligvis slette beskyttede systemarkiver

Beskrivelse: En stisletningssårbarhed blev løst ved at forhindre sårbar kode i at køre med privilegier.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Fås til: macOS Sequoia

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji

Photos

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til Kontakter uden en brugers samtykke

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2024-40858: Csaba Fitzl (@theevilbit) fra Kandji

Pro Res

Fås til: macOS Sequoia

Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2024-44277: en anonym programmør og Yinyi Wu(@_3ndy1) fra Dawn Security Lab of JD.com, Inc.

Quick Look

Fås til: macOS Sequoia

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Et logikproblem er løst via forbedret validering.

CVE-2024-44195: en anonym programmør

Safari Downloads

Fås til: macOS Sequoia

Effekt: En hacker kan muligvis misbruge et tillidsforhold til at downloade skadeligt indhold

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-44259: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)

Safari Private Browsing

Fås til: macOS Sequoia

Effekt: Privat browser kan lække privat browserhistorik

Beskrivelse: Et problem med lækage af oplysninger blev løst via yderligere validering.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) og Csaba Fitzl (@theevilbit)

SceneKit

Fås til: macOS Sequoia

Effekt: Behandling af et skadeligt arkiv kan medføre beskadigelse af heap

Beskrivelse: Problemet er løst via forbedret kontrol.

CVE-2024-44218: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Shortcuts

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis bruge genveje til at få adgang til begrænsede arkiver

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2024-44269: en anonym programmør

sips

Fås til: macOS Sequoia

Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Fås til: macOS Sequoia

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Fås til: macOS Sequoia

Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Fås til: macOS Sequoia

Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2024-44284: Junsung Lee, dw0r! der arbejder med Trend Micros Zero Day Initiative

Siri

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Fås til: macOS Sequoia

Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata i systemlogarkiver

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Fås til: macOS Sequoia

Effekt: En skadelig app kan muligvis oprette symbolske links til beskyttede områder på disken

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)

WebKit

Fås til: macOS Sequoia

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret inputvalidering.

WebKit Bugzilla: 279780

CVE-2024-44244: en anonym programmør, Q1IQ (@q1iqF) og P1umer (@p1umer)

WindowServer

Fås til: macOS Sequoia

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Yderligere anerkendelser

Airport

Vi vil gerne takke Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) for hjælpen.

Calculator

Vi vil gerne takke Kenneth Chew for hjælpen.

Calendar

Vi vil gerne takke K宝(@Pwnrin) for hjælpen.

ImageIO

Vi vil gerne takke Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, en anonym programmør for hjælpen.

Messages

Vi vil gerne takke Collin Potter, en anonym programmør for hjælpen.

NetworkExtension

Vi vil gerne takke Patrick Wardle fra DoubleYou & the Objective-See Foundation for hjælpen.

Notification Center

Vi vil gerne takke Kirin (@Pwnrin) og LFYSec for hjælpen.

Photos

Vi vil gerne takke James Robertson for hjælpen.

Safari Private Browsing

Vi vil gerne takke en anonym programmør og r00tdaddy for hjælpen.

Safari Tabs

Vi vil gerne takke Jaydev Ahire for hjælpen.

Security

Vi vil gerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjælpen.

Siri

Vi vil gerne takke Bistrit Dahal for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: