Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Sequoia 15.2
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Sequoia 15.2.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Sequoia 15.2
Κυκλοφόρησε στις 11 Δεκεμβρίου 2024
Apple Software Restore
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54477: Mickey Jin (@patch1t) και Csaba Fitzl (@theevilbit) της Kandji
AppleGraphicsControl
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η ανάλυση ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε απροσδόκητο τερματισμό συστήματος
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε απόρρητες πληροφορίες
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να αποκτήσει πρόσβαση στα στοιχεία της Κλειδοθήκης ενός χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με ενεργοποίηση της ενίσχυσης του χρόνου εκτέλεσης.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54529: Dillon Franke σε συνεργασία με το πρόγραμμα Google Project Zero
Crash Reporter
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2024-54513: ένας ανώνυμος ερευνητής
Crash Reporter
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.
CVE-2024-44300: ένας ανώνυμος ερευνητής
DiskArbitration
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Είναι δυνατή η πρόσβαση ενός άλλου χρήστη σε έναν κρυπτογραφημένο τόμο χωρίς να ζητηθεί συνθηματικό
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2024-54466: Michael Cohen
Disk Utility
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η εκτέλεση μιας εντολής προσάρτησης ενδέχεται να οδηγήσει σε απροσδόκητη εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2024-54489: D’Angelo Gonzalez της CrowdStrike
FontParser
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54486: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro
Foundation
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54500: Junsung Lee σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
IOMobileFrameBuffer
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή αυθαίρετη εκτέλεση κώδικα σε υλικολογισμικό DCP
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2024-54506: Ye Zhang (@VAR10CK) της Baidu Security
Kernel
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να δημιουργήσει αντιστοίχιση μνήμης μόνο για ανάγνωση, στην οποία μπορεί να γίνει εγγραφή
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2024-54494: sohybbyk
Kernel
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) της MIT CSAIL
Kernel
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-44245: ένας ανώνυμος ερευνητής
Kernel
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει το kASLR
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-54531: Hyerean Jang, Taehun Kim και Youngjoo Shin
LaunchServices
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2024-54465: ένας ανώνυμος ερευνητής
libexpat
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2024-45490
libxpc
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54514: ένας ανώνυμος ερευνητής
libxpc
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να προσδιορίσει την τρέχουσα τοποθεσία ενός χρήστη
Περιγραφή: Το πρόβλημα επιλύθηκε με εξυγίανση καταγραφής
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα επιλύθηκε με εξυγίανση καταγραφής.
CVE-2024-54484: Meng Zhang (鲸落) της NorthSea
Notification Center
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passwords
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να τροποποιήσει την κίνηση δικτύου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη χρήση HTTPS κατά την αποστολή πληροφοριών μέσω του δικτύου.
CVE-2024-54492: Talal Haj Bakry και Tommy Mysk της Mysk Inc. (@mysk_co)
Perl
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Καθώς προσθέτει έναν ιστότοπο στη λίστα ανάγνωσης Safari, μια συσκευή με ενεργοποιημένη την Ιδιωτική μεταγωγή ενδέχεται να αποκαλύψει τη διεύθυνση προέλευσης IP στον ιστότοπο
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη δρομολόγηση των αιτημάτων που προέρχονται από το Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-54501: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της Trend Micro
SharedFileList
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2024-54515: ένας ανώνυμος ερευνητής
SharedFileList
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα αντικατάστασης αυθαίρετων αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2024-54528: ένας ανώνυμος ερευνητής
SharedFileList
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε αυθαίρετα αρχεία
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.
CVE-2024-54524: ένας ανώνυμος ερευνητής
SharedFileList
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2024-54498: ένας ανώνυμος ερευνητής
Shortcuts
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Οι ενδείξεις απορρήτου για την πρόσβαση στο μικρόφωνο ενδέχεται να αποδοθούν εσφαλμένα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα διαμόρφωσης αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) της Microsoft
StorageKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2024-44224: Amy (@asentientbot)
Swift
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη λογική δικαιωμάτων.
CVE-2024-54495: Claudio Bozzato και Francesco Benvenuto της Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka του προγράμματος Google Project Zero
WebKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy του HKUS3Lab και chluo του WHUSecLab, Xiangwei Zhang του Tencent Security YUNDING LAB
WebKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να έχει ως αποτέλεσμα την αλλοίωση μνήμης
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Διατίθεται για: macOS Sequoia
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να έχει ως αποτέλεσμα την αλλοίωση μνήμης
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Επιπλέον αναγνώριση
ATS
Θα θέλαμε να ευχαριστήσουμε τον Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro, για τη βοήθειά του.
CUPS
Θα θέλαμε να ευχαριστήσουμε τον evilsocket για τη βοήθειά του.
FaceTime
Θα θέλαμε να ευχαριστήσουμε τον χρήστη 椰椰 για τη βοήθειά του.
FaceTime Foundation
Θα θέλαμε να ευχαριστήσουμε τον Joshua Pellecchia για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τον Zweig του Kunlun Lab για τη βοήθειά του.
NSOpenPanel
Θα θέλαμε να ευχαριστήσουμε τον Shaheen Fazim για τη βοήθειά του.
Photos
Θα θέλαμε να ευχαριστήσουμε τους Chi Yuan Chang της ZUSO ART και taikosoup για τη βοήθειά τους.
Proximity
Θα θέλαμε να ευχαριστήσουμε τον Junming C. (@Chapoly1305) και τον καθηγητή Qiang Zeng του George Mason University για τη βοήθειά τους.
Safari
Θα θέλαμε να ευχαριστήσουμε τον Jaydev Ahire για τη βοήθειά του.
Safari Private Browsing
Θα θέλαμε να ευχαριστήσουμε τον Richard Hyunho Im (@richeeta) με την Route Zero Security για τη βοήθειά του.
Sandbox
Θα θέλαμε να ευχαριστήσουμε την ομάδα IES Red Team της ByteDance για τη βοήθειά της.
Swift
Θα θέλαμε να ευχαριστήσουμε τον Marc Schoenefeld, Dr. rer. nat. για τη βοήθειά τους.
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Hafiizh για τη βοήθειά του.
WindowServer
Θα θέλαμε να ευχαριστήσουμε τον Felix Kratz για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.