Tietoja macOS Sequoia 15.1:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Sequoia 15.1:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuussivulta.

Tietoja macOS Sequoia 15.1:n turvallisuussisällöstä

Julkaistu 28.10.2024

Apache

Vaikutus: Apachessa esiintyi useita ongelmia.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä osoitteesta cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä suorittamaan mielivaltaisia oikoteitä ilman käyttäjän suostumusta.

Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.

CVE-2024-44255: nimetön tutkija

AppleAVD

Saatavuus: macOS Sequoia

Vaikutus: haitallisen videotiedoston jäsentäminen saattoi aiheuttaa järjestelmän odottamattoman sulkeutumisen

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2024-44232: Ivan Fratric (Google Project Zero)

CVE-2024-44233: Ivan Fratric (Google Project Zero)

CVE-2024-44234: Ivan Fratric (Google Project Zero)

Kohta lisätty 1.11.2024

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi, jolla on pääkäyttöoikeudet, saattoi pystyä muokkaamaan järjestelmätiedostojen sisältöä.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44298: Kirin (@Pwnrin) ja 7feilee

CoreMedia Playback

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell (Loadshine Lab)

CoreServicesUIAgent

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.

CVE-2024-44295: nimetön tutkija

CoreText

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-44240: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44302: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CUPS

Saatavuus: macOS Sequoia

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: URL-osoitteiden jäsentämisessä oli ongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.

CVE-2024-44213: Alexandre Bedard

Find My

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Saatavuus: macOS Sequoia

Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-44282: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Game Controllers

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy, pystyi syöttämään peliohjaintapahtumia lukitussa laitteessa käynnissä oleviin appeihin.

Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.

CVE-2024-44265: Ronny Stiftel

ImageIO

Saatavuus: macOS Sequoia

Vaikutus: kuvan käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2024-44215: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen kanssa

ImageIO

Saatavuus: macOS Sequoia

Vaikutus: haitallisen sähköpostiviestin käsittely saattoi johtaa palvelunestoon.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2024-44297: Jex Amro

Installer

Saatavuus: macOS Sequoia

Vaikutus: Appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Saatavuus: macOS Sequoia

Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-44197: Wang Yu (Cyberserval)

IOSurface

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2024-44285: nimetön tutkija

Kernel

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia kernelin tilatietoja.

Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Saatavuus: macOS Sequoia

Vaikutus: Henkilö, jolla oli fyysinen pääsy Maciin, saattoi pystyä ohittamaan kirjautumisikkunan ohjelmistopäivityksen aikana.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-44231: Toomas Römer

Login Window

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli fyysinen pääsy Maciin, saattoi pystyä katsomaan suojattua sisältöä kirjautumisikkunasta.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-44223: Jaime Bertran

Maps

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja..

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen puhdistamista.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Saatavuus: macOS Sequoia

Vaikutus: käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44293: Kirin (@Pwnrin) ja 7feilee

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-44247: Un3xploitable (CW Research Inc)

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc) ja Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc) ja Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: polun poistoon liittyvä haavoittuvuus on ratkaistu estämällä haavoittuvuuden aiheuttaneen koodin suorittaminen käyttöoikeuksilla.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: hyökkääjä, jolla oli pääkäyttöoikeudet, saattoi pystyä poistamaan suojattuja järjestelmätiedostoja.

Kuvaus: polun poistoon liittyvä haavoittuvuus on ratkaistu estämällä haavoittuvuuden aiheuttaneen koodin suorittaminen käyttöoikeuksilla.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-44196: Csaba Fitzl (@theevilbit, Kandji)

Photos

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään yhteystietoja ilman käyttäjän suostumusta.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2024-40858: Csaba Fitzl (@theevilbit, Kandji)

Pro Res

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-44277: nimetön tutkija ja Yinyi Wu (@_3ndy1, Dawn Security Lab of JD.com, Inc.)

Quick Look

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä lukemaan mielivaltaisia tiedostoja.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2024-44195: nimetön tutkija

Safari Downloads

Saatavuus: macOS Sequoia

Vaikutus: Hyökkääjä saattoi pystyä käyttämään väärin luottamussuhdetta haitallisen sisällön lataamista varten.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2024-44259: Narendra Bhati (kyberturvallisuusjohtaja, Suma Soft Pvt. Ltd, Pune, Intia)

Safari Private Browsing

Saatavuus: macOS Sequoia

Vaikutus: yksityinen selaus saattaa vuotaa jonkin verran selaushistoriaa.

Kuvaus: tietovuoto-ongelma on ratkaistu lisätarkistuksilla.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) ja Csaba Fitzl (@theevilbit)

SceneKit

Saatavuus: macOS Sequoia

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2024-44218: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi päästä rajoitettuihin tiedostoihin oikoteiden avulla.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2024-44269: nimetön tutkija

sips

Saatavuus: macOS Sequoia

Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-44236: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44237: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

sips

Saatavuus: macOS Sequoia

Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-44279: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44281: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

sips

Saatavuus: macOS Sequoia

Vaikutus: haitallisen tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.

CVE-2024-44283: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

sips

Saatavuus: macOS Sequoia

Vaikutus: haitallisen tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2024-44284: Junsung Lee, dw0r! mipu94 (SEFCOM Lab, ASU)

Siri

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Saatavuus: macOS Sequoia

Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.

Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Saatavuus: macOS Sequoia

Vaikutus: haitallinen appi saattoi pystyä luomaan symbolisia linkkejä levyn suojattuihin osiin.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisesti laaditun verkkosisällön käsittely saattoi estää sisältöturvallisuuskäytännön täytäntöönpanon.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati (kyberturvallisuusjohtaja, Suma Soft Pvt. Ltd, Pune, Intia)

WebKit

Saatavuus: macOS Sequoia

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

WebKit Bugzilla: 279780

CVE-2024-44244: nimetön tutkija, Q1IQ (@q1iqF) ja P1umer (@p1umer)

WindowServer

Saatavuus: macOS Sequoia

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Kiitokset

Airport

Haluamme kiittää avusta Bohdan Stasiukia (@Bohdan_Stasiuk) ja käyttäjää K宝(@Pwnrin).

Calculator

Haluamme kiittää Kenneth Chewiä hänen antamastaan avusta.

Calendar

Haluamme kiittää nimimerkkiä K宝 (@Pwnrin) hänen antamastaan avusta.

ImageIO

Haluamme kiittää Amir Bazinea ja Karsten Königiä (CrowdStrike Counter Adversary Operations) ja nimetöntä tutkijaa heidän antamastaan avusta.

Messages

Haluamme kiittää Collin Potteria ja nimetöntä tutkijaa heidän antamastaan avusta.

NetworkExtension

Haluamme kiittää Patrick Wardle (DoubleYou & the Objective-See Foundation) hänen antamastaan avusta.

Notification Center

Haluamme kiittää Kirinia (@Pwnrin) ja LFYSeciä heidän antamastaan avusta.

Photos

Haluamme kiittää avusta James Robertsonia.

Safari Private Browsing

Haluamme kiittää avusta nimetöntä tutkijaa ja nimimerkkiä r00tdaddy.

Safari Tabs

Haluamme kiittää avusta Jaydev Ahirea.

Security

Haluamme kiittää Bing Shiä, Wenchao Liä ja Xiaolong Baita (Alibaba Group) heidän antamastaan avusta.

Siri

Haluamme kiittää avusta Bistrit Dahalia.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: