Informacije o sigurnosnom ažuriranju sustava macOS Sequoia 15.2
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sequoia 15.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Sequoia 15,2
Izdano 11. prosinca 2024.
Accounts
Dostupno za: macOS Sequoia
Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti
Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang (ZUSO ART) i taikosoup
Unos je dodan 27. siječnja 2025.
APFS
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) i anonimni istraživač
Unos je dodan 27. siječnja 2025.
Apple Software Restore
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) (Kandji)
AppleGraphicsControl
Dostupno za: macOS Sequoia
Učinak: parsanje zlonamjernih video datoteka može dovesti do neočekivanog zatvaranja sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sequoia
Učinak: lokalni napadač mogao je dobiti pristup korisnikovim stavkama privjeska ključeva
Opis: ovaj problem riješen je omogućavanjem dodatnog osiguranja pokretanja.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-54509: CertiK SkyFall Team
Unos je dodan 27. siječnja 2025.
Audio
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2024-54529: Dillon Franke i Google Project Zero
Contacts
Dostupno za: macOS Sequoia
Učinak: aplikacije su mogle vidjeti automatski unesene podatke za kontakt iz zapisa sustava aplikacija Poruke i Mail
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Unos je dodan 27. siječnja 2025.
Crash Reporter
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-54513: anonimni istraživač
Crash Reporter
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.
CVE-2024-44300: anonimni istraživač
DiskArbitration
Dostupno za: macOS Sequoia
Učinak: šifriranoj diskovnoj jedinici mogao je pristupiti neki drugi korisnik bez upita za lozinku
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2024-54466: Michael Cohen
Disk Utility
Dostupno za: macOS Sequoia
Učinak: pokretanjem naredbe za montažu neočekivano se mogao pokrenuti proizvoljni kod
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2024-54489: D’Angelo Gonzalez (CrowdStrike)
Dock
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) (Lupus Nova)
Unos je dodan 27. siječnja 2025.
Find My
Dostupno za: macOS Sequoia
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: problem je riješen čišćenjem zapisnika.
CVE-2024-54519: Kirin (@Pwnrin) i 7feilee
Unos je dodan 27. siječnja 2025.
FontParser
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54486: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Foundation
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-54478: Gary Kwong
Unos je dodan 27. siječnja 2025.
ImageIO
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2024-54499: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Unos je dodan 27. siječnja 2025.
ImageIO
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54500: Junsung Lee i inicijativa Zero Day (Trend Micro)
IOMobileFrameBuffer
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla oštetiti koprocesorsku memoriju
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2024-54517: Ye Zhang (@VAR10CK) (Baidu Security)
CVE-2024-54518: Ye Zhang (@VAR10CK) (Baidu Security)
CVE-2024-54522: Ye Zhang (@VAR10CK) (Baidu Security)
CVE-2024-54523: Ye Zhang (@VAR10CK) (Baidu Security)
Unos je dodan 27. siječnja 2025.
IOMobileFrameBuffer
Dostupno za: macOS Sequoia
Učinak: napadač je mogao uzrokovati neočekivani pad sustava ili izvršavanje proizvoljnog koda u firmveru DCP
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-54506: Ye Zhang (@VAR10CK) (Baidu Security)
Kernel
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54468: anonimni istraživač
Unos je dodan 27. siječnja 2025.
Kernel
Dostupno za: macOS Sequoia
Učinak: napadači s korisničkim ovlastima mogli su čitati kernelsku memoriju
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) (MIT CSAIL)
Unos je dodan 27. siječnja 2025.
Kernel
Dostupno za: macOS Sequoia
Učinak: napadači su mogli stvoriti mapiranje memorije samo za čitanje u koju se moglo zapisivati
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2024-54494: sohybbyk
Kernel
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla otkriti osjetljivo kernelsko stanje
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) (MIT CSAIL)
Kernel
Dostupno za: macOS Sequoia
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2024-44245: anonimni istraživač
Kernel
Dostupno za: macOS Sequoia
Učinak: aplikacije su mogle zaobići kASLR
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2024-54531: Hyerean Jang, Taehun Kim i Youngjoo Shin
LaunchServices
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla dobiti veće ovlasti
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2024-54465: anonimni istraživač
libexpat
Dostupno za: macOS Sequoia
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-45490
libxpc
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54514: anonimni istraživač
libxpc
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle dobiti veće ovlasti
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija možda će moći odrediti trenutačnu lokaciju korisnika
Opis: problem je riješen čišćenjem zapisnika
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen čišćenjem zapisnika.
CVE-2024-54484: Meng Zhang (鲸落) iz tvrtke NorthSea
MobileAccessoryUpdater
Dostupno za: macOS Sequoia
Učinak: određena aplikacija mogla bi uređivati varijable NVRAM
Opis: problem je riješen boljom provjerom varijabli u okruženju.
CVE-2024-54536: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)
Unos je dodan 27. siječnja 2025.
Notification Center
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Dostupno za: macOS Sequoia
Učinak: značajka automatskog unosa lozinke mogla bi unijeti lozinke i nakon neuspjele provjere autentičnosti
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) (C-DAC Thiruvananthapuram India), Rakeshkumar Talaviya
Unos je dodan 27. siječnja 2025.
Passwords
Dostupno za: macOS Sequoia
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet
Opis: problem je riješen upotrebom HTTPS-a prilikom slanja podataka preko mreže.
CVE-2024-54492: Talal Haj Bakry i Tommy Mysk (Mysk Inc.) (@mysk_co)
Perl
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Dostupno za: macOS Sequoia
Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54497: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Unos je dodan 27. siječnja 2025.
QuickTime Player
Dostupno za: macOS Sequoia
Učinak: aplikacije su mogle pročitati datoteke izvan ograničene memorije i zapisivati u njih
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2024-54537: Mickey Jin (@patch1t)
Unos je dodan 27. siječnja 2025.
Safari
Dostupno za: macOS Sequoia
Učinak: na uređajima s omogućenim privatnim relejem dodavanjem web-mjesta na popis za čitanje u pregledniku Safari mogla se otkriti izvorna IP adresa web-mjesta
Opis: problem je riješen poboljšanim usmjeravanjem zahtjeva koji dolaze iz Safarija.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Dostupno za: macOS Sequoia
Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta
Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Unos je dodan 27. siječnja 2025.
SceneKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjerne datoteke moglo se izazvati odbijanje usluge
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-54501: Michael DePlante (@izobashi), projekt Zero Day Initiative (Trend Micro)
SharedFileList
Dostupno za: macOS Sequoia
Učinak: napadač bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2024-54557: anonimni istraživač
Unos je dodan 27. siječnja 2025.
SharedFileList
Dostupno za: macOS Sequoia
Učinak: aplikacije su bez korisnikova znanja mogle odobriti pokretanje daemon programa
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) i anonimni istraživač
Unos je dodan 27. siječnja 2025.
SharedFileList
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2024-54515: anonimni istraživač
SharedFileList
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2024-54528: anonimni istraživač
SharedFileList
Dostupno za: macOS Sequoia
Učinak: zlonamjerna aplikacija mogla je pristupiti proizvoljnim datotekama
Opis: problem s logikom riješen je poboljšanim rukovanjem datotekama.
CVE-2024-54524: anonimni istraživač
SharedFileList
Dostupno za: macOS Sequoia
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2024-54498: anonimni istraživač
Shortcuts
Dostupno za: macOS Sequoia
Učinak: indikatori zaštite privatnosti za pristup mikrofonu mogli su se pogrešno dodijeliti
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) (Microsoft)
StorageKit
Dostupno za: macOS Sequoia
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-44224: Amy (@asentientbot)
Swift
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem je riješen poboljšanom logikom za dozvole.
CVE-2024-54495: Claudio Bozzato i Francesco Benvenuto (Cisco Talos), Arsenii Kostromin (0x3c3e)
Sync Services
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2024-54549: Kirin (@Pwnrin)
Unos je dodan 27. siječnja 2025.
System Settings
Dostupno za: macOS Sequoia
Učinak: aplikacija može odrediti korisnikovu trenutnu lokaciju
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-54475: Kirin (@Pwnrin)
Unos je dodan 27. siječnja 2025.
System Settings
Dostupno za: macOS Sequoia
Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Unos je dodan 27. siječnja 2025.
Vim
Dostupno za: macOS Sequoia
Učinak: obrada zlonamjerne datoteke može dovesti do oštećenja skupa
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-45306
Unos je dodan 27. siječnja 2025.
VoiceOver
Dostupno za: macOS Sequoia
Učinak: napadač s fizičkim pristupom uređaju sa sustavom iOS možda će moći vidjeti sadržaj obavijesti sa zaključanog zaslona
Opis: problem je riješen dodavanje dodatne logike.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) (C-DAC Thiruvananthapuram India)
Unos je dodan 27. siječnja 2025.
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka (Google Project Zero)
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy (HKUS3Lab) i chluo (WHUSecLab), Xiangwei Zhang (YUNDING LAB, Tencent Security)
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Dostupno za: macOS Sequoia
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong i anonimni istraživač
Unos je ažuriran 27. siječnja 2025.
WindowServer
Dostupno za: macOS Sequoia
Učinak: aplikacije su mogle snimati događaje na tipkovnici putem zaključanog zaslona
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org i Trent @lathiat Lloyd
Unos je dodan 27. siječnja 2025.
Additional recognition
ATS
Na pomoći zahvaljujemo Hosseinu Lotfiju (@hosselot) i inicijativi Zero Day (Trend Micro).
CUPS
Na pomoći zahvaljujemo korisniku evilsocketu.
FaceTime
Zahvaljujemo 椰椰 na pomoći.
FaceTime Foundation
Na pomoći zahvaljujemo Joshui Pellecchiji.
Kernel
Zahvaljujemo korisniku Zweig iz tima Kunlun Lab na pomoći.
NSOpenPanel
Na pomoći zahvaljujemo Shaheenu Fazimu.
Photos
Zahvaljujemo se na pomoći Chi Yuan Changu (ZUSO ART) i korisniku taikosoup.
Proximity
Na pomoći zahvaljujemo Junmingu C. (@Chapoly1305) i prof. Qiang Zengu (George Mason University).
Safari
Zahvaljujemo Jaydevu Ahireu na pomoći.
Safari Private Browsing
Na pomoći zahvaljujemo Richardu Hyunhou Imu (@richeeta) i Route Zero Security.
Sandbox
Na pomoći zahvaljujemo korisniku IES Red Team (ByteDance).
Siri
Na pomoći zahvaljujemo Bistritu Dahalu.
Unos je dodan 27. siječnja 2025.
Swift
Na pomoći zahvaljujemo Marcu Schoenefeldu, dr. rer. nat. na pomoći.
WebKit
Na pomoći zahvaljujemo korisniku Hafiizhu.
WindowServer
Na pomoći zahvaljujemo Felixu Kratzu.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.