Informazioni sui contenuti di sicurezza di macOS Sequoia 15.2

In questo documento vengono descritti i contenuti di sicurezza di macOS Sequoia 15.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

macOS Sequoia 15.2

Data di rilascio: 11 dicembre 2024

Apple Software Restore

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji

AppleGraphicsControl

Disponibile per: macOS Sequoia

Impatto: l'analisi di un file video dannoso può causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a informazioni private

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente

Descrizione: il problema è stato risolto abilitando runtime rafforzato.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-54529: Dillon Franke in collaborazione con Google Project Zero

Crash Reporter

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-54513: un ricercatore anonimo

Crash Reporter

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema logico è stato risolto con una migliore gestione dei file.

CVE-2024-44300: un ricercatore anonimo

DiskArbitration

Disponibile per: macOS Sequoia

Impatto: un altro utente può accedere a un volume codificato senza richiedere la password

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-54466: Michael Cohen

Disk Utility

Disponibile per: macOS Sequoia

Impact: l'esecuzione di un comando mount può eseguire inaspettatamente codice arbitrario

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2024-54489: D’Angelo Gonzalez di CrowdStrike

FontParser

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54486: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Foundation

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema logico è stato risolto con una migliore gestione dei file.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54500: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro

IOMobileFrameBuffer

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato può causare l'arresto improvviso del sistema o l'esecuzione di codice arbitrario nel firmware DCP.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-54506: Ye Zhang (@VAR10CK) di Baidu Security

Kernel

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato può creare una mappatura di memoria di sola lettura in cui è possibile scrivere

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2024-54494: sohybbyk

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) di MIT CSAIL

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44245: un ricercatore anonimo

Kernel

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe bypassare kASLR

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-54531: Hyerean Jang, Taehun Kim e Youngjoo Shin

LaunchServices

Disponibile per: macOS Sequoia

Impatto: un'app può essere in grado di elevare i privilegi.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-54465: un ricercatore anonimo

libexpat

Disponibile per: macOS Sequoia

Impatto: un utente malintenzionato in remoto potrebbe causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-45490

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54514: un ricercatore anonimo

libxpc

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Disponibile per: macOS Sequoia

Impatto: un'applicazione pericolosa può determinare la posizione corrente di un utente.

Descrizione: il problema è stato risolto ripulendo i log

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto ripulendo i log.

CVE-2024-54484: Meng Zhang (鲸落) di NorthSea

Notification Center

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Disponibile per: macOS Sequoia

Impatto: un malintenzionato in una posizione privilegiata sulla rete potrebbe modificare il traffico sulla rete.

Descrizione: questo problema è stato risolto utilizzando HTTPS durante l'invio di informazioni sulla rete.

CVE-2024-54492: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)

Perl

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Disponibile per: macOS Sequoia

Impact: su un dispositivo con Relay privato abilitato, aggiungendo un sito web all’elenco di lettura di Safari si potrebbe rivelare al sito web l’indirizzo IP di origine

Descrizione: il problema è stato risolto migliorando l'instradamento delle richieste originate da Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54501: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.

CVE-2024-54515: un ricercatore anonimo

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe sovrascrivere i file arbitrari.

Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.

CVE-2024-54528: un ricercatore anonimo

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app dannosa potrebbe accedere a file arbitrari

Descrizione: un problema logico è stato risolto con una migliore gestione dei file.

CVE-2024-54524: un ricercatore anonimo

SharedFileList

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2024-54498: un ricercatore anonimo

Shortcuts

Disponibile per: macOS Sequoia

Impatto: gli indicatori di privacy per l'accesso al microfono possono essere attribuiti in modo errato.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) di Microsoft

StorageKit

Disponibile per: macOS Sequoia

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44224: Amy (@asentientbot)

Swift

Disponibile per: macOS Sequoia

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto attraverso una migliore logica delle autorizzazioni.

CVE-2024-54495: Claudio Bozzato e Francesco Benvenuto di Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka di Google Project Zero

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy of HKUS3Lab e chluo di WHUSecLab, Xiangwei Zhang di Tencent Security YUNDING LAB

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare una corruzione della memoria.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Disponibile per: macOS Sequoia

Impatto: l'elaborazione di contenuti web pericolosi può comportare una corruzione della memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Altri riconoscimenti

ATS

Ringraziamo Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative per l'assistenza.

CUPS

Ringraziamo evilsocket per l'assistenza.

FaceTime

Ringraziamo 椰椰 per l'assistenza.

FaceTime Foundation

Ringraziamo Joshua Pellecchia per l'assistenza.

Kernel

Ringraziamo Zweig di Kunlun Lab per l'assistenza.

NSOpenPanel

Ringraziamo Shaheen Fazim per l'assistenza.

Photos

Ringraziamo Chi Yuan Chang di ZUSO ART e taikosoup per l'assistenza.

Proximity

Ringraziamo Junming C. (@Chapoly1305) e il Prof. Qiang Zeng della George Mason University per l’assistenza.

Safari

Ringraziamo Jaydev Ahire per l'assistenza.

Safari Private Browsing

Ringraziamo Richard Hyunho Im (@richeeta) e Route Zero Security per l’assistenza.

Sandbox

Ringraziamo IES Red Team di ByteDance per l'assistenza.

Swift

Ringraziamo Marc Schoenefeld, Dr. Rer. nat. per l'assistenza.

WebKit

Ringraziamo Hafiizh per l'assistenza.

WindowServer

Ringraziamo Felix Kratz per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: