Informazioni sui contenuti di sicurezza di macOS Sequoia 15.1
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.1.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.1
Data di rilascio: 28 ottobre 2024
Apache
Impatto: diversi problemi presenti in Apache
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe essere in grado di eseguire comandi rapidi arbitrari senza il consenso dell'utente
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.
CVE-2024-44255: un ricercatore anonimo
AppleAVD
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file video dannoso può causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2024-44232: Ivan Fratric di Google Project Zero
CVE-2024-44233: Ivan Fratric di Google Project Zero
CVE-2024-44234: Ivan Fratric di Google Project Zero
Voce aggiunta il 1 novembre 2024
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Disponibile per: macOS Sequoia
Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44298: Kirin (@Pwnrin) e 7feilee
CoreMedia Playback
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell di Loadshine Lab
CoreServicesUIAgent
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2024-44295: un ricercatore anonimo
CoreText
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-44240: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
CUPS
Disponibile per: macOS Sequoia
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: si verificava un problema durante l'analisi degli URL. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-44213: Alexandre Bedard
Find My
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-44282: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Game Controllers
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico può inserire eventi del controller di gioco nelle app in esecuzione su un dispositivo bloccato.
Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2024-44265: Ronny Stiftel
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-44215: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un messaggio pericoloso potrebbe causare un'interruzione del servizio.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2024-44297: Jex Amro
Installer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44197: Wang Yu di Cyberserval
IOMobileFrameBuffer
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato può causare la chiusura improvvisa del sistema o l'esecuzione di codice arbitrario in un firmware DCP.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2024-44299: Ye Zhang (@VAR10CK) di Baidu Security
CVE-2024-44241: Ye Zhang (@VAR10CK) di Baidu Security
CVE-2024-44242: Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiunta il 11 dicembre 2024
IOSurface
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2024-44285: un ricercatore anonimo
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-40849: Arsenii Kostromin (0x3c3e)
Voce aggiunta il 11 dicembre 2024
libarchive
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file pericoloso potrebbe causare un'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44201: Ben Roeder
Voce aggiunta il 11 dicembre 2024
Login Window
Disponibile per: macOS Sequoia
Impatto: una persona con accesso fisico a un Mac può essere in grado di bypassare la finestra di login durante un aggiornamento software.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-44231: Toomas Römer
Login Window
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico a un Mac può essere in grado di visualizzare il contenuto protetto dalla finestra di login.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-44223: Jaime Bertran
Maps
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
Disponibile per: macOS Sequoia
Impatto: un'applicazione pericolosa può divulgare le credenziali di un utente.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2024-54471: Noah Gregory (wts.dev)
Voce aggiunta il 11 dicembre 2024
Notification Center
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Disponibile per: macOS Sequoia
Impatto: una persona può essere in grado di visualizzare informazioni sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44293: Kirin (@Pwnrin) e 7feilee
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-44247: Un3xploitable di CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable di CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable di CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)
Voce aggiornata il 11 dicembre 2024
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare le preferenze sulla privacy
Descrizione: una vulnerabilità di cancellazione dei percorsi è stata risolta impedendo l'esecuzione del codice vulnerabile con i privilegi.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji
PackageKit
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.
Descrizione: una vulnerabilità di cancellazione dei percorsi è stata risolta impedendo l'esecuzione del codice vulnerabile con i privilegi.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-44196: Csaba Fitzl (@theevilbit) di Kandji
Photos
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai contatti senza il consenso dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-40858: Csaba Fitzl (@theevilbit) di Kandji
Pro Res
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44277: un ricercatore anonimo e Yinyi Wu (@_3ndy1) di Dawn Security Lab di JD.com, Inc.
Quick Look
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe leggere file arbitrari.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2024-44195: un ricercatore anonimo
Safari Downloads
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato può essere in grado di usare impropriamente una relazione di fiducia per scaricare contenuti dannosi.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-44259: Narendra Bhati, Manager of Cyber Security presso Suma Soft Pvt. Ltd, Pune (India)
Safari Private Browsing
Disponibile per: macOS Sequoia
Impatto: la navigazione privata potrebbe divulgare una parte della cronologia di navigazione.
Descrizione: una perdita di informazioni è stata risolta attraverso una convalida aggiuntiva.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) e Csaba Fitzl (@theevilbit)
Sandbox
Disponibile per: macOS Sequoia
Impatto: un'applicazione dannosa con privilegi root può accedere a informazioni private
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-44219: Ryan Dowd (@_rdowd)
Voce aggiunta il 11 dicembre 2024
SceneKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-44218: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Screen Sharing Server
Disponibile per: macOS Sequoia
Impatto: un utente con accesso alla condivisione dello schermo può visualizzare lo schermo di un altro utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
Voce aggiunta il 11 dicembre 2024
Security
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato remoto può essere in grado di provocare un'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-54538: Bing Shi, Wenchao Li e Xiaolong Bai di Alibaba Group e Luyi Xing dell'Indiana University Bloomington
Voce aggiunta il 19 dicembre 2024
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe essere in grado di usare controlli rapidi per accedere a file con restrizioni
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-44269: Kirin (@Pwnrin) e un ricercatore anonimo
Voce aggiornata il 11 dicembre 2024
sips
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2024-44236: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CVE-2024-44237: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
sips
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-44279: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
CVE-2024-44281: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
sips
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2024-44283: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro
sips
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-44284: Junsung Lee, dw0r! in collaborazione con Zero Day Initiative di Trend Micro
Siri
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44200: Cristian Dinca (icmd.tech)
Voce aggiunta il 11 dicembre 2024
Siri
Disponibile per: macOS Sequoia
Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di creare link simbolici ad aree protette del disco.
Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2024-44264: Mickey Jin (@patch1t)
Weather
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe determinare la posizione corrente di un utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44290: Kirin (@Pwnrin)
Voce aggiunta il 11 dicembre 2024
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Manager of Cyber Security presso Suma Soft Pvt. Ltd, Pune (India)
WebKit
Disponibile per: macOS Sequoia
Impatto: i cookie appartenenti a un'origine possono essere inviati a un'altra origine.
Descrizione: un problema di gestione dei cookie è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 279226
CVE-2024-44212: Wojciech Regula di SecuRing (wojciechregula.blog)
Voce aggiunta il 11 dicembre 2024
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
WebKit Bugzilla: 279780
CVE-2024-44244: un ricercatore anonimo, Q1IQ (@q1iqF) e P1umer (@p1umer)
WindowServer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Altri riconoscimenti
Airport
Ringraziamo Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) per l'assistenza.
Calculator
Ringraziamo Kenneth Chew per l'assistenza.
Calendar
Ringraziamo K宝(@Pwnrin) per l'assistenza.
ImageIO
Ringraziamo Amir Bazine e Karsten König di CrowdStrike Counter Adversary Operations e un ricercatore anonimo per l'assistenza.
Messages
Ringraziamo Collin Potter e un ricercatore anonimo per l'assistenza.
NetworkExtension
Ringraziamo Patrick Wardle di DoubleYou & the Objective-See Foundation per l'assistenza.
Notification Center
Ringraziamo Kirin (@Pwnrin) e LFYSec per l'assistenza.
Photos
Ringraziamo James Robertson per l'assistenza.
Safari Private Browsing
Ringraziamo un ricercatore anonimo e Jacob Compton per l'assistenza.
Voce aggiornata il 11 dicembre 2024
Safari Tabs
Ringraziamo Jaydev Ahire per l'assistenza.
Siri
Ringraziamo Bistrit Dahal per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.