Mengenai konten keamanan macOS Sequoia 15.1

Dokumen ini menjelaskan konten keamanan macOS Sequoia 15.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

Mengenai konten keamanan macOS Sequoia 15.1

Dirilis pada 28 Oktober 2024

Apache

Dampak: Terdapat beberapa masalah di Apache

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat menjalankan pintasan arbitrer tanpa persetujuan pengguna

Deskripsi: Masalah penanganan jalur telah diatasi melalui logika yang ditingkatkan.

CVE-2024-44255: peneliti anonim

AppleAVD

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file video perusak yang berbahaya dapat mengakibatkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44232: Ivan Fratric dari Google Project Zero

CVE-2024-44233: Ivan Fratric dari Google Project Zero

CVE-2024-44234: Ivan Fratric dari Google Project Zero

Entri ditambahkan tanggal 01 Nopember 2024

AppleMobileFileIntegrity

Tersedia untuk: macOS Sequoia

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah penurunan yang memengaruhi komputer Mac berbasis Intel telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Tersedia untuk: macOS Sequoia

Dampak: App berbahaya yang memiliki hak akses root mungkin dapat mengubah konten file sistem

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses informasi tentang kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44298: Kirin (@Pwnrin) dan 7feilee

CoreMedia Playback

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell dari Loadshine Lab

CoreServicesUIAgent

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.

CVE-2024-44295: peneliti anonim

CoreText

Tersedia untuk: macOS Sequoia

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44240: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CVE-2024-44302: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CUPS

Tersedia untuk: macOS Sequoia

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna

Deskripsi: Masalah muncul saat menguraikan URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2024-44213: Alexandre Bedard

Find My

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2024-44282: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

Game Controllers

Tersedia untuk: macOS Sequoia

Dampak: Penyerang dengan akses fisik dapat memasukkan acara Pengontrol Game ke app yang berjalan pada perangkat yang terkunci

Deskripsi: Masalah ini telah diatasi dengan membatasi pilihan yang ditawarkan pada perangkat terkunci.

CVE-2024-44265: Ronny Stiftel

ImageIO

Tersedia untuk: macOS Sequoia

Dampak: Pemrosesan gambar dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44215: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: macOS Sequoia

Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44297: Jex Amro

Installer

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Tersedia untuk: macOS Sequoia

Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44197: Wang Yu dari Cyberserval

IOSurface

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2024-44285: peneliti anonim

Kernel

Tersedia untuk: macOS Sequoia

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Tersedia untuk: macOS Sequoia

Dampak: Orang yang memiliki akses fisik ke Mac mungkin dapat melewati Jendela Masuk selama pembaruan perangkat lunak berlangsung

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-44231: Toomas Römer

Login Window

Tersedia untuk: macOS Sequoia

Dampak: Penyerang yang memiliki akses fisik ke Mac mungkin dapat melihat konten yang dilindungi dari Jendela Masuk

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-44223: Jaime Bertran

Maps

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Tersedia untuk: macOS Sequoia

Dampak: Pengguna dapat melihat informasi rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44293: Kirin (@Pwnrin) dan 7feilee

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44247: Un3xploitable dari CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable dari CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable dari CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Kerentanan penghapusan jalur telah diatasi dengan mencegah kode yang rentan agar tidak dijalankan dengan hak istimewa.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: Penyerang dengan hak akses root mungkin dapat menghapus file sistem yang dilindungi

Deskripsi: Kerentanan penghapusan jalur telah diatasi dengan mencegah kode yang rentan agar tidak dijalankan dengan hak istimewa.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44196: Csaba Fitzl (@theevilbit) dari Kandji

Photos

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses Kontak tanpa persetujuan pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-40858: Csaba Fitzl (@theevilbit) dari Kandji

Pro Res

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44277: peneliti anonim dan Yinyi Wu(@_3ndy1) dari Dawn Security Lab milik JD.com, Inc.

Quick Look

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2024-44195: peneliti anonim

Safari Downloads

Tersedia untuk: macOS Sequoia

Dampak: Penyerang mungkin dapat menyalahgunakan hubungan kepercayaan untuk mengunduh konten berbahaya

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-44259: Narendra Bhati, Manajer Keamanan Siber di Suma Soft Pvt. Ltd, Pune (India)

Safari Private Browsing

Tersedia untuk: macOS Sequoia

Dampak: Penelusuran pribadi dapat membocorkan sebagian riwayat penelusuran

Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) dan Csaba Fitzl (@theevilbit)

SceneKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44218: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

Shortcuts

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya dapat menggunakan pintasan untuk mengakses file yang dibatasi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44269: peneliti anonim

sips

Tersedia untuk: macOS Sequoia

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44236: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CVE-2024-44237: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

sips

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2024-44279: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CVE-2024-44281: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

sips

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44283: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

sips

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2024-44284: Junsung Lee, dw0r! yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Siri

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Tersedia untuk: macOS Sequoia

Dampak: App di dalam sandbox mungkin dapat mengakses data rahasia pengguna di log sistem

Deskripsi: Masalah pengungkapan informasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat membuat symlink ke bagian-bagian tertentu pada disk yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Manajer Keamanan Siber di Suma Soft Pvt. Ltd, Pune (India)

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

WebKit Bugzilla: 279780

CVE-2024-44244: peneliti anonim, Q1IQ (@q1iqF), dan P1umer (@p1umer)

WindowServer

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang lebih baik.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ucapan terima kasih tambahan

Airport

Kami ingin mengucapkan terima kasih kepada Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) atas bantuannya.

Calculator

Kami ingin mengucapkan terima kasih kepada Kenneth Chew atas bantuannya.

Calendar

Kami ingin mengucapkan terima kasih kepada K宝(@Pwnrin) atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada Amir Bazine dan Karsten König dari CrowdStrike Counter Adversary Operations, peneliti anonim atas bantuannya.

Messages

Kami ingin mengucapkan terima kasih kepada Collin Potter, peneliti anonim atas bantuannya.

NetworkExtension

Kami ingin mengucapkan terima kasih kepada Patrick Wardle dari DoubleYou & the Objective-See Foundation atas bantuannya.

Notification Center

Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) dan LFYSec atas bantuannya.

Photos

Kami ingin mengucapkan terima kasih kepada James Robertson atas bantuannya.

Safari Private Browsing

Kami ingin mengucapkan terima kasih kepada peneliti anonim, r00tdaddy atas bantuannya.

Safari Tabs

Kami ingin mengucapkan terima kasih kepada Jaydev Ahire atas bantuannya.

Security

Kami ingin mengucapkan terima kasih kepada Bing Shi, Wenchao Li dan Xiaolong Bai dari Alibaba Group atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: