Informazioni sui contenuti di sicurezza di macOS Sequoia 15.2
In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Sequoia 15.2
Data di rilascio: 11 dicembre 2024
Account
Disponibile per: macOS Sequoia
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang of ZUSO ART e taikosoup
Voce aggiunta il 27 gennaio 2025
APFS
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) e un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
Apple Software Restore
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji
AppleGraphicsControl
Disponibile per: macOS Sequoia
Impatto: l'analisi di un file video dannoso può causare l'arresto improvviso del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente
Descrizione: il problema è stato risolto abilitando runtime rafforzato.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-54509: CertiK SkyFall Team
Voce aggiunta il 27 gennaio 2025
Audio
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-54529: Dillon Franke in collaborazione con Google Project Zero
Contacts
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di visualizzare le informazioni di contatto inserite automaticamente da Messaggi e Mail nei log di sistema.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Voce aggiunta il 27 gennaio 2025
Crash Reporter
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-54513: un ricercatore anonimo
Crash Reporter
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-44300: un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Sequoia
Impatto: un altro utente può accedere a un volume codificato senza richiedere la password
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54466: Michael Cohen
Disk Utility
Disponibile per: macOS Sequoia
Impact: l'esecuzione di un comando mount può eseguire inaspettatamente codice arbitrario
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54489: D’Angelo Gonzalez di CrowdStrike
Dock
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
Voce aggiunta il 27 gennaio 2025
Find My
Disponibile per: macOS Sequoia
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: il problema è stato risolto ripulendo i log.
CVE-2024-54519: Kirin (@Pwnrin) e 7feilee
Voce aggiunta il 27 gennaio 2025
FontParser
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54486: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Foundation
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2024-54478: Gary Kwong
Voce aggiunta il 27 gennaio 2025
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2024-54499: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 27 gennaio 2025
ImageIO
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54500: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro
IOMobileFrameBuffer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe danneggiare la memoria del coprocessore.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2024-54517: Ye Zhang (@VAR10CK) di Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) di Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) di Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiunta il 27 gennaio 2025
IOMobileFrameBuffer
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato può causare la chiusura improvvisa del sistema o l'esecuzione di codice arbitrario in un firmware DCP.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2024-54506: Ye Zhang (@VAR10CK) di Baidu Security
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54468: un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con privilegi utente potrebbe essere in grado di leggere la memoria del kernel
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Voce aggiunta il 27 gennaio 2025
Kernel
Disponibile per: macOS Sequoia
Impatto: un utente malintezionato può essere in grado di creare una mappatura di memoria di sola lettura che può essere scritta
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-54494: sohybbyk
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44245: un ricercatore anonimo
Kernel
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe bypassare kASLR
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-54531: Hyerean Jang, Taehun Kim e Youngjoo Shin
LaunchServices
Disponibile per: macOS Sequoia
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54465: un ricercatore anonimo
libexpat
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato in remoto potrebbe causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-45490
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54514: un ricercatore anonimo
libxpc
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Disponibile per: macOS Sequoia
Impatto: un'applicazione pericolosa può determinare la posizione corrente di un utente.
Descrizione: il problema è stato risolto ripulendo i log
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto ripulendo i log.
CVE-2024-54484: Meng Zhang (鲸落) di NorthSea
MobileAccessoryUpdater
Disponibile per: macOS Sequoia
Impatto: un'app può essere in grado di modificare le variabili NVRAM.
Descrizione: il problema è stato risolto con una migliore convalida delle variabili ambientali.
CVE-2024-54536: Claudio Bozzato e Francesco Benvenuto di Cisco Talos
Voce aggiunta il 27 gennaio 2025
Notification Center
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkey
Disponibile per: macOS Sequoia
Impatto: Inserimento automatico password potrebbe immettere password anche dopo un'autenticazione fallita
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) di C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
Voce aggiunta il 27 gennaio 2025
Passwords
Disponibile per: macOS Sequoia
Impatto: un malintenzionato in una posizione privilegiata sulla rete potrebbe modificare il traffico sulla rete.
Descrizione: questo problema è stato risolto utilizzando HTTPS durante l'invio di informazioni sulla rete.
CVE-2024-54492: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)
Perl
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54497: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 27 gennaio 2025
QuickTime Player
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di leggere e scrivere file al di fuori della sua sandbox.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2024-54537: Mickey Jin (@patch1t)
Voce aggiunta il 27 gennaio 2025
Safari
Disponibile per: macOS Sequoia
Impatto: su un dispositivo su cui è ablitato il relay privato, l'aggiunta di un sito web all'elenco di lettura in Safari può rivelare l'indirizzo IP di origine del sito web.
Descrizione: il problema è stato risolto migliorando l'instradamento delle richieste originate da Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Disponibile per: macOS Sequoia
Impatto: potrebbero verificarsi accessi senza autenticazione alle schede di navigazione private.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Voce aggiunta il 27 gennaio 2025
SceneKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54501: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-54557: un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di approvare un daemon di avvio senza il consenso dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) e un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-54515: un ricercatore anonimo
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe sovrascrivere i file arbitrari.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-54528: un ricercatore anonimo
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app dannosa potrebbe accedere a file arbitrari
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-54524: un ricercatore anonimo
SharedFileList
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54498: un ricercatore anonimo
Shortcuts
Disponibile per: macOS Sequoia
Impatto: gli indicatori di privacy per l'accesso al microfono possono essere attribuiti in modo errato.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft
StorageKit
Disponibile per: macOS Sequoia
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-44224: Amy (@asentientbot)
Swift
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.
CVE-2024-54495: Claudio Bozzato e Francesco Benvenuto di Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-54549: Kirin (@Pwnrin)
Voce aggiunta il 27 gennaio 2025
System Settings
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe determinare la posizione corrente di un utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-54475: Kirin (@Pwnrin)
Voce aggiunta il 27 gennaio 2025
System Settings
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe sovrascrivere i file arbitrari.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Voce aggiunta il 27 gennaio 2025
Vim
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-45306
Voce aggiunta il 27 gennaio 2025
VoiceOver
Disponibile per: macOS Sequoia
Impatto: un utente malintenzionato con accesso fisico a un dispositivo iOS può essere in grado di visualizzare il contenuto delle notifiche dal blocco schermo.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) di C-DAC Thiruvananthapuram India
Voce aggiunta il 27 gennaio 2025
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka di Google Project Zero
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy di HKUS3Lab e chluo di WHUSecLab, Xiangwei Zhang di Tencent Security YUNDING LAB
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Disponibile per: macOS Sequoia
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong e un ricercatore anonimo
Voce aggiornata il 27 gennaio 2025
WindowServer
Disponibile per: macOS Sequoia
Impatto: un'app potrebbe essere in grado di acquisire gli eventi della tastiera dalla schermata di blocco.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org e Trent @lathiat Lloyd
Voce aggiunta il 27 gennaio 2025
Altri riconoscimenti
ATS
Ringraziamo Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative per l'assistenza.
CUPS
Ringraziamo evilsocket per l'assistenza.
FaceTime
Ringraziamo 椰椰 per l'assistenza.
FaceTime Foundation
Ringraziamo Joshua Pellecchia per l'assistenza.
Kernel
Ringraziamo Zweig di Kunlun Lab per l'assistenza.
NSOpenPanel
Ringraziamo Shaheen Fazim per l'assistenza.
Photos
Ringraziamo Chi Yuan Chang di ZUSO ART e taikosoup per l'assistenza.
Proximity
Ringraziamo Junming C. (@Chapoly1305) e il Prof. Qiang Zeng della George Mason University per l'assistenza.
Safari
Ringraziamo Jaydev Ahire per l'assistenza.
Safari Private Browsing
Ringraziamo Richard Hyunho Im (@richeeta) con Route Zero Security per l'assistenza.
Sandbox
Ringraziamo IES Red Team di ByteDance per l'assistenza.
Siri
Ringraziamo Bistrit Dahal per l'assistenza.
Voce aggiunta il 27 gennaio 2025
Swift
Ringraziamo Marc Schoenefeld, Dr. rer. nat. per l'assistenza.
WebKit
Ringraziamo Hafiizh per l'assistenza.
WindowServer
Ringraziamo Felix Kratz per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.