Informationen zum Sicherheitsinhalt von macOS Sequoia 15.2
In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
macOS Sequoia 15.2
Veröffentlicht am 11. Dezember 2024
Accounts
Verfügbar für: macOS Sequoia
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang von ZUSO ART und taikosoup
Eintrag hinzugefügt am 27. Januar 2025
APFS
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) sowie ein anonymer Forscher
Eintrag hinzugefügt am 27. Januar 2025
Apple Software Restore
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji
AppleGraphicsControl
Verfügbar für: macOS Sequoia
Auswirkung: Die Analyse einer in böser Absicht erstellten Videodatei kann zum unerwarteten Systemabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkung: Ein lokaler Angreifer kann Zugriff auf Schlüsselbundobjekte des Benutzers erlangen.
Beschreibung: Dieses Problem wurde durch die Aktivierung der gehärteten Laufzeit behoben.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-54509: CertiK SkyFall Team
Eintrag hinzugefügt am 27. Januar 2025
Audio
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54529: Dillon Franke in Zusammenarbeit mit Google Project Zero
Contacts
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise automatisch ausgefüllte Kontaktdaten aus der Nachrichten- und der Mail-App in Systemprotokollen einsehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Eintrag hinzugefügt am 27. Januar 2025
Crash Reporter
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-54513: Ein anonymer Forscher
Crash Reporter
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-44300: Ein anonymer Forscher
DiskArbitration
Verfügbar für: macOS Sequoia
Auswirkung: Ein anderer Benutzer kann auf ein verschlüsseltes Volume zugreifen, ohne dass zur Eingabe eines Passworts aufgefordert wird.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54466: Michael Cohen
Disk Utility
Verfügbar für: macOS Sequoia
Auswirkung: Beim Ausführen eines mount-Befehls kann unerwartet willkürlicher Code ausgeführt werden.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-54489: D’Angelo Gonzalez von CrowdStrike
Dock
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) von Lupus Nova
Eintrag hinzugefügt am 27. Januar 2025
Find My
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.
CVE-2024-54519: Kirin (@Pwnrin) und 7feilee
Eintrag hinzugefügt am 27. Januar 2025
FontParser
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54486: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Foundation
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-54478: Gary Kwong
Eintrag hinzugefügt am 27. Januar 2025
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-54499: Ein anonymer Forscher in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Eintrag hinzugefügt am 27. Januar 2025
ImageIO
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54500: Junsung Lee von der Zero Day Initiative von Trend Micro
IOMobileFrameBuffer
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise den Coprozessor-Arbeitsspeicher beschädigen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-54517: Ye Zhang (@VAR10CK) von Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) von Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) von Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) von Baidu Security
Eintrag hinzugefügt am 27. Januar 2025
IOMobileFrameBuffer
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder die Ausführung von willkürlichem Code auf DCP-Firmware verursachen
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-54506: Ye Zhang (@VAR10CK) von Baidu Security
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54468: Ein anonymer Forscher
Eintrag hinzugefügt am 27. Januar 2025
Kernel
Verfügbar für: macOS Sequoia
Impact: Ein Angreifer mit Benutzerrechten kann möglicherweise den Kernel-Speicher lesen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) von MIT CSAIL
Eintrag hinzugefügt am 27. Januar 2025
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer ist möglicherweise in der Lage, ein schreibgeschütztes Speicher-Mapping zu erstellen, auf das geschrieben werden kann.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-54494: sohybbyk
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) von MIT CSAIL
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44245: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Sequoia
Auswirkung: kASLR kann möglicherweise von einer App umgangen werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-54531: Hyerean Jang, Taehun Kim und Youngjoo Shin
LaunchServices
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54465: Ein anonymer Forscher
libexpat
Verfügbar für: macOS Sequoia
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-45490
libxpc
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54514: Ein anonymer Forscher
libxpc
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Verfügbar für: macOS Sequoia
Auswirkung: Ein schadhaftes Programm kann möglicherweise den aktuellen Standort eines Benutzers bestimmen.
Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.
CVE-2024-54484: Meng Zhang (鲸落) von NorthSea
MobileAccessoryUpdater
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise NVRAM-Variablen bearbeiten.
Beschreibung: Dieses Problem wurde durch eine verbesserte Prüfung der Umgebungsvariablen behoben.
CVE-2024-54536: Claudio Bozzato und Francesco Benvenuto von Cisco Talos
Eintrag hinzugefügt am 27. Januar 2025
Notification Center
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Verfügbar für: macOS Sequoia
Auswirkung: Beim automatischen Ausfüllen von Passwörtern werden möglicherweise Passwörter eingefügt, nachdem die Authentifizierung fehlgeschlagen ist
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) von C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
Eintrag hinzugefügt am 27. Januar 2025
Passwords
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr ändern.
Beschreibung: Dieses Problem wurde durch die Verwendung von HTTPS beim Senden von Informationen über das Netzwerk behoben.
CVE-2024-54492: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)
Perl
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54497: Ein anonymer Forscher in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Eintrag hinzugefügt am 27. Januar 2025
QuickTime Player
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Dateien außerhalb der Sandbox lesen und schreiben.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2024-54537: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 27. Januar 2025
Safari
Verfügbar für: macOS Sequoia
Auswirkung: Auf einem Gerät mit aktiviertem Private-Relay kann durch Hinzufügen einer Website zur Safari-Leseliste die zugrunde liegende IP-Adresse auf dieser Website sichtbar werden.
Beschreibung: Es wurde versucht, das Problem mit einem verbesserten Routing von in Safari erstellten Anfragen zu beheben.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Verfügbar für: macOS Sequoia
Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Eintrag hinzugefügt am 27. Januar 2025
SceneKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54501: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-54557: Ein anonymer Forscher
Eintrag hinzugefügt am 27. Januar 2025
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise ohne Zustimmung des Benutzers eine Start-Daemon genehmigen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) sowie ein anonymer Forscher
Eintrag hinzugefügt am 27. Januar 2025
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-54515: Ein anonymer Forscher
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-54528: Ein anonymer Forscher
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise auf willkürliche Dateien zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-54524: Ein anonymer Forscher
SharedFileList
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-54498: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sequoia
Auswirkung: Datenschutzhinweise für den Mikrofonzugriff können möglicherweise falsch zugeordnet werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft
StorageKit
Verfügbar für: macOS Sequoia
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-44224: Amy (@asentientbot)
Swift
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2024-54495: Claudio Bozzato und Francesco Benvenuto von Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-54549: Kirin (@Pwnrin)
Eintrag hinzugefügt am 27. Januar 2025
System Settings
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-54475: Kirin (@Pwnrin)
Eintrag hinzugefügt am 27. Januar 2025
System Settings
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Eintrag hinzugefügt am 27. Januar 2025
Vim
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heapbeschädigung führen
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2024-45306
Eintrag hinzugefügt am 27. Januar 2025
VoiceOver
Verfügbar für: macOS Sequoia
Auswirkung: Ein Angreifer mit physischem Zugang zu einem iOS-Gerät kann möglicherweise den Inhalt von Benachrichtigungen auf dem Sperrbildschirm sehen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) von C-DAC Thiruvananthapuram India
Eintrag hinzugefügt am 27. Januar 2025
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka von Google Project Zero
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy von HKUS3Lab und chluo von WHUSecLab, Xiangwei Zhang von Tencent Security YUNDING LAB
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Verfügbar für: macOS Sequoia
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong sowie ein anonymer Forscher
Eintrag aktualisiert am 27. Januar 2025
WindowServer
Verfügbar für: macOS Sequoia
Auswirkung: Eine App kann möglicherweise Tastaturereignisse vom Sperrbildschirm erfassen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org und Trent @lathiat Lloyd
Eintrag hinzugefügt am 27. Januar 2025
Zusätzliche Danksagung
ATS
Wir möchten uns bei Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro für die Unterstützung bedanken.
CUPS
Wir möchten uns bei evilsocket für die Unterstützung bedanken.
FaceTime
Wir möchten uns bei 椰椰 für die Unterstützung bedanken.
FaceTime Foundation
Wir möchten uns bei Joshua Pellecchia für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Zweig von Kunlun Lab für die Unterstützung bedanken.
NSOpenPanel
Wir möchten uns bei Shaheen Fazim für die Unterstützung bedanken.
Photos
Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup für die Unterstützung bedanken.
Proximity
Wir möchten uns bei Junming C. (@Chapoly1305) und Prof. Qiang Zeng von der George Mason University für die Unterstützung bedanken.
Safari
Wir möchten uns bei Jaydev Ahire für die Unterstützung bedanken.
Safari Private Browsing
Wir möchten uns bei Richard Hyunho Im (@richeeta) von Route Zero Security für die Unterstützung bedanken.
Sandbox
Wir möchten uns beim IES Red Team von ByteDance für die Unterstützung bedanken.
Siri
Wir möchten uns bei Bistrit Dahal für die Unterstützung bedanken.
Eintrag hinzugefügt am 27. Januar 2025
Swift
Wir möchten uns bei Marc Schoenefeld, Dr. rer. nat. für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Hafiizh für die Unterstützung bedanken.
WindowServer
Wir möchten uns bei Felix Kratz für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.