Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Sequoia 15.2

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Sequoia 15.2.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Sequoia 15.2

Κυκλοφόρησε στις 11 Δεκεμβρίου 2024

Apple Software Restore

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54477: Mickey Jin (@patch1t) και Csaba Fitzl (@theevilbit) της Kandji

AppleGraphicsControl

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η ανάλυση ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε απροσδόκητο τερματισμό συστήματος

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε απόρρητες πληροφορίες

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να αποκτήσει πρόσβαση στα στοιχεία της Κλειδοθήκης ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με ενεργοποίηση της ενίσχυσης του χρόνου εκτέλεσης.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54529: Dillon Franke σε συνεργασία με το πρόγραμμα Google Project Zero

Crash Reporter

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2024-54513: ένας ανώνυμος ερευνητής

Crash Reporter

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.

CVE-2024-44300: ένας ανώνυμος ερευνητής

DiskArbitration

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Είναι δυνατή η πρόσβαση ενός άλλου χρήστη σε έναν κρυπτογραφημένο τόμο χωρίς να ζητηθεί συνθηματικό

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2024-54466: Michael Cohen

Disk Utility

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η εκτέλεση μιας εντολής προσάρτησης ενδέχεται να οδηγήσει σε απροσδόκητη εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-54489: D’Angelo Gonzalez της CrowdStrike

FontParser

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54486: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro

Foundation

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54500: Junsung Lee σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

IOMobileFrameBuffer

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή αυθαίρετη εκτέλεση κώδικα σε υλικολογισμικό DCP

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2024-54506: Ye Zhang (@VAR10CK) της Baidu Security

Kernel

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να δημιουργήσει αντιστοίχιση μνήμης μόνο για ανάγνωση, στην οποία μπορεί να γίνει εγγραφή

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2024-54494: sohybbyk

Kernel

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με βελτιωμένο κλείδωμα.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) της MIT CSAIL

Kernel

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-44245: ένας ανώνυμος ερευνητής

Kernel

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει το kASLR

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-54531: Hyerean Jang, Taehun Kim και Youngjoo Shin

LaunchServices

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2024-54465: ένας ανώνυμος ερευνητής

libexpat

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2024-45490

libxpc

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54514: ένας ανώνυμος ερευνητής

libxpc

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να προσδιορίσει την τρέχουσα τοποθεσία ενός χρήστη

Περιγραφή: Το πρόβλημα επιλύθηκε με εξυγίανση καταγραφής

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα επιλύθηκε με εξυγίανση καταγραφής.

CVE-2024-54484: Meng Zhang (鲸落) της NorthSea

Notification Center

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να τροποποιήσει την κίνηση δικτύου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη χρήση HTTPS κατά την αποστολή πληροφοριών μέσω του δικτύου.

CVE-2024-54492: Talal Haj Bakry και Tommy Mysk της Mysk Inc. (@mysk_co)

Perl

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Καθώς προσθέτει έναν ιστότοπο στη λίστα ανάγνωσης Safari, μια συσκευή με ενεργοποιημένη την Ιδιωτική μεταγωγή ενδέχεται να αποκαλύψει τη διεύθυνση προέλευσης IP στον ιστότοπο

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη δρομολόγηση των αιτημάτων που προέρχονται από το Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-54501: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της Trend Micro

SharedFileList

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2024-54515: ένας ανώνυμος ερευνητής

SharedFileList

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα αντικατάστασης αυθαίρετων αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2024-54528: ένας ανώνυμος ερευνητής

SharedFileList

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε αυθαίρετα αρχεία

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού αρχείων.

CVE-2024-54524: ένας ανώνυμος ερευνητής

SharedFileList

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-54498: ένας ανώνυμος ερευνητής

Shortcuts

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Οι ενδείξεις απορρήτου για την πρόσβαση στο μικρόφωνο ενδέχεται να αποδοθούν εσφαλμένα

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα διαμόρφωσης αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) της Microsoft

StorageKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2024-44224: Amy (@asentientbot)

Swift

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη λογική δικαιωμάτων.

CVE-2024-54495: Claudio Bozzato και Francesco Benvenuto της Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka του προγράμματος Google Project Zero

WebKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy του HKUS3Lab και chluo του WHUSecLab, Xiangwei Zhang του Tencent Security YUNDING LAB

WebKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να έχει ως αποτέλεσμα την αλλοίωση μνήμης

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Διατίθεται για: macOS Sequoia

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να έχει ως αποτέλεσμα την αλλοίωση μνήμης

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Επιπλέον αναγνώριση

ATS

Θα θέλαμε να ευχαριστήσουμε τον Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro, για τη βοήθειά του.

CUPS

Θα θέλαμε να ευχαριστήσουμε τον evilsocket για τη βοήθειά του.

FaceTime

Θα θέλαμε να ευχαριστήσουμε τον χρήστη 椰椰 για τη βοήθειά του.

FaceTime Foundation

Θα θέλαμε να ευχαριστήσουμε τον Joshua Pellecchia για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τον Zweig του Kunlun Lab για τη βοήθειά του.

NSOpenPanel

Θα θέλαμε να ευχαριστήσουμε τον Shaheen Fazim για τη βοήθειά του.

Photos

Θα θέλαμε να ευχαριστήσουμε τους Chi Yuan Chang της ZUSO ART και taikosoup για τη βοήθειά τους.

Proximity

Θα θέλαμε να ευχαριστήσουμε τον Junming C. (@Chapoly1305) και τον καθηγητή Qiang Zeng του George Mason University για τη βοήθειά τους.

Safari

Θα θέλαμε να ευχαριστήσουμε τον Jaydev Ahire για τη βοήθειά του.

Safari Private Browsing

Θα θέλαμε να ευχαριστήσουμε τον Richard Hyunho Im (@richeeta) με την Route Zero Security για τη βοήθειά του.

Sandbox

Θα θέλαμε να ευχαριστήσουμε την ομάδα IES Red Team της ByteDance για τη βοήθειά της.

Swift

Θα θέλαμε να ευχαριστήσουμε τον Marc Schoenefeld, Dr. rer. nat. για τη βοήθειά τους.

WebKit

Θα θέλαμε να ευχαριστήσουμε τον Hafiizh για τη βοήθειά του.

WindowServer

Θα θέλαμε να ευχαριστήσουμε τον Felix Kratz για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: