Informacije o sigurnosnom ažuriranju sustava macOS Sequoia 15.2

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.2.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sequoia 15,2

Izdano 11. prosinca 2024.

Accounts

Dostupno za: macOS Sequoia

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang (ZUSO ART) i taikosoup

Unos je dodan 27. siječnja 2025.

APFS

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) i anonimni istraživač

Unos je dodan 27. siječnja 2025.

Apple Software Restore

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) (Kandji)

AppleGraphicsControl

Dostupno za: macOS Sequoia

Učinak: parsanje zlonamjernih video datoteka može dovesti do neočekivanog zatvaranja sustava

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sequoia

Učinak: lokalni napadač mogao je dobiti pristup korisnikovim stavkama privjeska ključeva

Opis: ovaj problem riješen je omogućavanjem dodatnog osiguranja pokretanja.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-54509: CertiK SkyFall Team

Unos je dodan 27. siječnja 2025.

Audio

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-54529: Dillon Franke i Google Project Zero

Contacts

Dostupno za: macOS Sequoia

Učinak: aplikacije su mogle vidjeti automatski unesene podatke za kontakt iz zapisa sustava aplikacija Poruke i Mail

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Unos je dodan 27. siječnja 2025.

Crash Reporter

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-54513: anonimni istraživač

Crash Reporter

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2024-44300: anonimni istraživač

DiskArbitration

Dostupno za: macOS Sequoia

Učinak: šifriranoj diskovnoj jedinici mogao je pristupiti neki drugi korisnik bez upita za lozinku

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2024-54466: Michael Cohen

Disk Utility

Dostupno za: macOS Sequoia

Učinak: pokretanjem naredbe za montažu neočekivano se mogao pokrenuti proizvoljni kod

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2024-54489: D’Angelo Gonzalez (CrowdStrike)

Dock

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)

Unos je dodan 27. siječnja 2025.

Find My

Dostupno za: macOS Sequoia

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem je riješen čišćenjem zapisnika.

CVE-2024-54519: Kirin (@Pwnrin) i 7feilee

Unos je dodan 27. siječnja 2025.

FontParser

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54486: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Foundation

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-54478: Gary Kwong

Unos je dodan 27. siječnja 2025.

ImageIO

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2024-54499: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je dodan 27. siječnja 2025.

ImageIO

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54500: Junsung Lee i inicijativa Zero Day (Trend Micro)

IOMobileFrameBuffer

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla oštetiti koprocesorsku memoriju

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2024-54517: Ye Zhang (@VAR10CK) (Baidu Security)

CVE-2024-54518: Ye Zhang (@VAR10CK) (Baidu Security)

CVE-2024-54522: Ye Zhang (@VAR10CK) (Baidu Security)

CVE-2024-54523: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je dodan 27. siječnja 2025.

IOMobileFrameBuffer

Dostupno za: macOS Sequoia

Učinak: napadač je mogao uzrokovati neočekivani pad sustava ili izvršavanje proizvoljnog koda u firmveru DCP

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-54506: Ye Zhang (@VAR10CK) (Baidu Security)

Kernel

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54468: anonimni istraživač

Unos je dodan 27. siječnja 2025.

Kernel

Dostupno za: macOS Sequoia

Učinak: napadači s korisničkim ovlastima mogli su čitati kernelsku memoriju

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Unos je dodan 27. siječnja 2025.

Kernel

Dostupno za: macOS Sequoia

Učinak: napadači su mogli stvoriti mapiranje memorije samo za čitanje u koju se moglo zapisivati

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2024-54494: sohybbyk

Kernel

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla otkriti osjetljivo kernelsko stanje

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Kernel

Dostupno za: macOS Sequoia

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-44245: anonimni istraživač

Kernel

Dostupno za: macOS Sequoia

Učinak: aplikacije su mogle zaobići kASLR

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-54531: Hyerean Jang, Taehun Kim i Youngjoo Shin

LaunchServices

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla dobiti veće ovlasti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2024-54465: anonimni istraživač

libexpat

Dostupno za: macOS Sequoia

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-45490

libxpc

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54514: anonimni istraživač

libxpc

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija možda će moći odrediti trenutačnu lokaciju korisnika

Opis: problem je riješen čišćenjem zapisnika

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen čišćenjem zapisnika.

CVE-2024-54484: Meng Zhang (鲸落) iz tvrtke NorthSea

MobileAccessoryUpdater

Dostupno za: macOS Sequoia

Učinak: određena aplikacija mogla bi uređivati varijable NVRAM

Opis: problem je riješen boljom provjerom varijabli u okruženju.

CVE-2024-54536: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

Unos je dodan 27. siječnja 2025.

Notification Center

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Dostupno za: macOS Sequoia

Učinak: značajka automatskog unosa lozinke mogla bi unijeti lozinke i nakon neuspjele provjere autentičnosti

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) (C-DAC Thiruvananthapuram India), Rakeshkumar Talaviya

Unos je dodan 27. siječnja 2025.

Passwords

Dostupno za: macOS Sequoia

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: problem je riješen upotrebom HTTPS-a prilikom slanja podataka preko mreže.

CVE-2024-54492: Talal Haj Bakry i Tommy Mysk (Mysk Inc.) (@mysk_co)

Perl

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Dostupno za: macOS Sequoia

Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54497: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je dodan 27. siječnja 2025.

QuickTime Player

Dostupno za: macOS Sequoia

Učinak: aplikacije su mogle pročitati datoteke izvan ograničene memorije i zapisivati u njih

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2024-54537: Mickey Jin (@patch1t)

Unos je dodan 27. siječnja 2025.

Safari

Dostupno za: macOS Sequoia

Učinak: na uređajima s omogućenim privatnim relejem dodavanjem web-mjesta na popis za čitanje u pregledniku Safari mogla se otkriti izvorna IP adresa web-mjesta

Opis: problem je riješen poboljšanim usmjeravanjem zahtjeva koji dolaze iz Safarija.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Dostupno za: macOS Sequoia

Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Unos je dodan 27. siječnja 2025.

SceneKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjerne datoteke moglo se izazvati odbijanje usluge

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-54501: Michael DePlante (@izobashi), projekt Zero Day Initiative (Trend Micro)

SharedFileList

Dostupno za: macOS Sequoia

Učinak: napadač bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2024-54557: anonimni istraživač

Unos je dodan 27. siječnja 2025.

SharedFileList

Dostupno za: macOS Sequoia

Učinak: aplikacije su bez korisnikova znanja mogle odobriti pokretanje daemon programa

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) i anonimni istraživač

Unos je dodan 27. siječnja 2025.

SharedFileList

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2024-54515: anonimni istraživač

SharedFileList

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2024-54528: anonimni istraživač

SharedFileList

Dostupno za: macOS Sequoia

Učinak: zlonamjerna aplikacija mogla je pristupiti proizvoljnim datotekama

Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.

CVE-2024-54524: anonimni istraživač

SharedFileList

Dostupno za: macOS Sequoia

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2024-54498: anonimni istraživač

Shortcuts

Dostupno za: macOS Sequoia

Učinak: indikatori zaštite privatnosti za pristup mikrofonu mogli su se pogrešno dodijeliti

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)

StorageKit

Dostupno za: macOS Sequoia

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-44224: Amy (@asentientbot)

Swift

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanom logikom za dozvole.

CVE-2024-54495: Claudio Bozzato i Francesco Benvenuto (Cisco Talos), Arsenii Kostromin (0x3c3e)

Sync Services

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-54549: Kirin (@Pwnrin)

Unos je dodan 27. siječnja 2025.

System Settings

Dostupno za: macOS Sequoia

Učinak: aplikacija može odrediti korisnikovu trenutnu lokaciju

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-54475: Kirin (@Pwnrin)

Unos je dodan 27. siječnja 2025.

System Settings

Dostupno za: macOS Sequoia

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Unos je dodan 27. siječnja 2025.

Vim

Dostupno za: macOS Sequoia

Učinak: obrada zlonamjerne datoteke može dovesti do oštećenja skupa

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-45306

Unos je dodan 27. siječnja 2025.

VoiceOver

Dostupno za: macOS Sequoia

Učinak: napadač s fizičkim pristupom uređaju sa sustavom iOS možda će moći vidjeti sadržaj obavijesti sa zaključanog zaslona

Opis: problem je riješen dodavanje dodatne logike.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) (C-DAC Thiruvananthapuram India)

Unos je dodan 27. siječnja 2025.

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka (Google Project Zero)

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy (HKUS3Lab) i chluo (WHUSecLab), Xiangwei Zhang (YUNDING LAB, Tencent Security)

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Dostupno za: macOS Sequoia

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong i anonimni istraživač

Unos je ažuriran 27. siječnja 2025.

WindowServer

Dostupno za: macOS Sequoia

Učinak: aplikacije su mogle snimati događaje na tipkovnici putem zaključanog zaslona

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org i Trent @lathiat Lloyd

Unos je dodan 27. siječnja 2025.

Additional recognition

ATS

Na pomoći zahvaljujemo Hosseinu Lotfiju (@hosselot) i inicijativi Zero Day (Trend Micro).

CUPS

Na pomoći zahvaljujemo korisniku evilsocketu.

FaceTime

Zahvaljujemo 椰椰 na pomoći.

FaceTime Foundation

Na pomoći zahvaljujemo Joshui Pellecchiji.

Kernel

Zahvaljujemo korisniku Zweig iz tima Kunlun Lab na pomoći.

NSOpenPanel

Na pomoći zahvaljujemo Shaheenu Fazimu.

Photos

Zahvaljujemo se na pomoći Chi Yuan Changu (ZUSO ART) i korisniku taikosoup.

Proximity

Na pomoći zahvaljujemo Junmingu C. (@Chapoly1305) i prof. Qiang Zengu (George Mason University).

Safari

Zahvaljujemo Jaydevu Ahireu na pomoći.

Safari Private Browsing

Na pomoći zahvaljujemo Richardu Hyunhou Imu (@richeeta) i Route Zero Security.

Sandbox

Na pomoći zahvaljujemo korisniku IES Red Team (ByteDance).

Siri

Na pomoći zahvaljujemo Bistritu Dahalu.

Unos je dodan 27. siječnja 2025.

Swift

Na pomoći zahvaljujemo Marcu Schoenefeldu, dr. rer. nat. na pomoći.

WebKit

Na pomoći zahvaljujemo korisniku Hafiizhu.

WindowServer

Na pomoći zahvaljujemo Felixu Kratzu.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: