Mengenai konten keamanan macOS Sequoia 15.1
Dokumen ini menjelaskan konten keamanan macOS Sequoia 15.1.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
Mengenai konten keamanan macOS Sequoia 15.1
Dirilis pada 28 Oktober 2024
Apache
Dampak: Terdapat beberapa masalah di Apache
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat menjalankan pintasan arbitrer tanpa persetujuan pengguna
Deskripsi: Masalah penanganan jalur telah diatasi melalui logika yang ditingkatkan.
CVE-2024-44255: peneliti anonim
AppleAVD
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file video perusak yang berbahaya dapat mengakibatkan sistem berhenti tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-44232: Ivan Fratric dari Google Project Zero
CVE-2024-44233: Ivan Fratric dari Google Project Zero
CVE-2024-44234: Ivan Fratric dari Google Project Zero
Entri ditambahkan tanggal 01 Nopember 2024
AppleMobileFileIntegrity
Tersedia untuk: macOS Sequoia
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah penurunan yang memengaruhi komputer Mac berbasis Intel telah diatasi dengan tambahan pembatasan penandatanganan kode.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Tersedia untuk: macOS Sequoia
Dampak: App berbahaya yang memiliki hak akses root mungkin dapat mengubah konten file sistem
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses informasi tentang kontak pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-44298: Kirin (@Pwnrin) dan 7feilee
CoreMedia Playback
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell dari Loadshine Lab
CoreServicesUIAgent
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2024-44295: peneliti anonim
CoreText
Tersedia untuk: macOS Sequoia
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44240: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
CVE-2024-44302: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
CUPS
Tersedia untuk: macOS Sequoia
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna
Deskripsi: Masalah muncul saat menguraikan URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2024-44213: Alexandre Bedard
Find My
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2024-44282: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
Game Controllers
Tersedia untuk: macOS Sequoia
Dampak: Penyerang dengan akses fisik dapat memasukkan acara Pengontrol Game ke app yang berjalan pada perangkat yang terkunci
Deskripsi: Masalah ini telah diatasi dengan membatasi pilihan yang ditawarkan pada perangkat terkunci.
CVE-2024-44265: Ronny Stiftel
ImageIO
Tersedia untuk: macOS Sequoia
Dampak: Pemrosesan gambar dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44215: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro
ImageIO
Tersedia untuk: macOS Sequoia
Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-44297: Jex Amro
Installer
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Tersedia untuk: macOS Sequoia
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-44197: Wang Yu dari Cyberserval
IOSurface
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2024-44285: peneliti anonim
Kernel
Tersedia untuk: macOS Sequoia
Dampak: App dapat membocorkan status kernel yang bersifat rahasia
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Login Window
Tersedia untuk: macOS Sequoia
Dampak: Orang yang memiliki akses fisik ke Mac mungkin dapat melewati Jendela Masuk selama pembaruan perangkat lunak berlangsung
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-44231: Toomas Römer
Login Window
Tersedia untuk: macOS Sequoia
Dampak: Penyerang yang memiliki akses fisik ke Mac mungkin dapat melihat konten yang dilindungi dari Jendela Masuk
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-44223: Jaime Bertran
Maps
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2024-44256: Mickey Jin (@patch1t)
Notification Center
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Tersedia untuk: macOS Sequoia
Dampak: Pengguna dapat melihat informasi rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-44293: Kirin (@Pwnrin) dan 7feilee
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44247: Un3xploitable dari CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable dari CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable dari CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat melewatkan preferensi Privasi
Deskripsi: Kerentanan penghapusan jalur telah diatasi dengan mencegah kode yang rentan agar tidak dijalankan dengan hak istimewa.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: Penyerang dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi
Deskripsi: Kerentanan penghapusan jalur telah diatasi dengan mencegah kode yang rentan agar tidak dijalankan dengan hak istimewa.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-44196: Csaba Fitzl (@theevilbit) dari Kandji
Photos
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses Kontak tanpa persetujuan pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-40858: Csaba Fitzl (@theevilbit) dari Kandji
Pro Res
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-44277: peneliti anonim dan Yinyi Wu(@_3ndy1) dari Dawn Security Lab milik JD.com, Inc.
Quick Look
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat membaca file arbitrer
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2024-44195: peneliti anonim
Safari Downloads
Tersedia untuk: macOS Sequoia
Dampak: Penyerang mungkin dapat menyalahgunakan hubungan kepercayaan untuk mengunduh konten berbahaya
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-44259: Narendra Bhati, Manajer Keamanan Siber di Suma Soft Pvt. Ltd, Pune (India)
Safari Private Browsing
Tersedia untuk: macOS Sequoia
Dampak: Penelusuran pribadi dapat membocorkan sebagian riwayat penelusuran
Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) dan Csaba Fitzl (@theevilbit)
SceneKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44218: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro
Shortcuts
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya dapat menggunakan pintasan untuk mengakses file yang dibatasi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44269: peneliti anonim
sips
Tersedia untuk: macOS Sequoia
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-44236: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
CVE-2024-44237: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
sips
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file dapat mengakibatkan pengungkapan informasi pengguna
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2024-44279: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
CVE-2024-44281: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
sips
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-44283: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
sips
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2024-44284: Junsung Lee, dw0r! yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Siri
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Tersedia untuk: macOS Sequoia
Dampak: App di dalam sandbox mungkin dapat mengakses data rahasia pengguna di log sistem
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat membuat symlink ke bagian-bagian tertentu pada disk yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2024-44264: Mickey Jin (@patch1t)
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Manajer Keamanan Siber di Suma Soft Pvt. Ltd, Pune (India)
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
WebKit Bugzilla: 279780
CVE-2024-44244: peneliti anonim, Q1IQ (@q1iqF), dan P1umer (@p1umer)
WindowServer
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ucapan terima kasih tambahan
Airport
Kami ingin mengucapkan terima kasih kepada Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) atas bantuannya.
Calculator
Kami ingin mengucapkan terima kasih kepada Kenneth Chew atas bantuannya.
Calendar
Kami ingin mengucapkan terima kasih kepada K宝(@Pwnrin) atas bantuannya.
ImageIO
Kami ingin mengucapkan terima kasih kepada Amir Bazine dan Karsten König dari CrowdStrike Counter Adversary Operations, peneliti anonim atas bantuannya.
Messages
Kami ingin mengucapkan terima kasih kepada Collin Potter, peneliti anonim atas bantuannya.
NetworkExtension
Kami ingin mengucapkan terima kasih kepada Patrick Wardle dari DoubleYou & the Objective-See Foundation atas bantuannya.
Notification Center
Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) dan LFYSec atas bantuannya.
Photos
Kami ingin mengucapkan terima kasih kepada James Robertson atas bantuannya.
Safari Private Browsing
Kami ingin mengucapkan terima kasih kepada peneliti anonim, r00tdaddy atas bantuannya.
Safari Tabs
Kami ingin mengucapkan terima kasih kepada Jaydev Ahire atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Bing Shi, Wenchao Li dan Xiaolong Bai dari Alibaba Group atas bantuannya.
Siri
Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.