Over de beveiligingsinhoud van macOS Sequoia 15.2

In dit document wordt de beveiligingsinhoud van macOS Sequoia 15.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Sequoia 15.2

Releasedatum: 11 december 2024

Apple Software Restore

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji

AppleGraphicsControl

Beschikbaar voor: macOS Sequoia

Impact: het parseren van een kwaadwillig vervaardigd videobestand kan leiden tot het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sequoia

Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen van een gebruiker

Beschrijving: dit probleem is verholpen door hardened runtime in te schakelen.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Beschikbaar voor: macOS Sequoia

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-54529: Dillon Franke in samenwerking met Google Project Zero

Crash Reporter

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.

CVE-2024-54513: een anonieme onderzoeker

Crash Reporter

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-44300: een anonieme onderzoeker

DiskArbitration

Beschikbaar voor: macOS Sequoia

Impact: een andere gebruiker kan toegang tot een versleuteld volume krijgen zonder dat er om het wachtwoord wordt gevraagd

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2024-54466: Michael Cohen

Disk Utility

Beschikbaar voor: macOS Sequoia

Impact: het uitvoeren van een commando voor activeren kan onverwacht willekeurige code uitvoeren

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-54489: D’Angelo Gonzalez van CrowdStrike

FontParser

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54486: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

Foundation

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54500: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative

IOMobileFrameBuffer

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan mogelijk onverwachte beëindiging van het systeem of het uitvoeren van willekeurige code veroorzaken in DCP-firmware

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2024-54506: Ye Zhang (@VAR10CK) van Baidu Security

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller kan mogelijk een alleen-lezen geheugentoewijzing maken waarnaar kan worden geschreven

Beschrijving: een race condition is verholpen door aanvullende validatie.

CVE-2024-54494: sohybbyk

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een app kan gevoelige kernelstatus vrijgeven

Beschrijving: een race condition is verholpen door verbeterde vergrendeling.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) van MIT CSAIL

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-44245: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk kASLR omzeilen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-54531: Hyerean Jang, Taehun Kim en Youngjoo Shin

LaunchServices

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2024-54465: een anonieme onderzoeker

libexpat

Beschikbaar voor: macOS Sequoia

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2024-45490

libxpc

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54514: een anonieme onderzoeker

libxpc

Beschikbaar voor: macOS Sequoia

Impact: een app kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardig programma kan mogelijk de huidige locatie van een gebruiker bepalen

Beschrijving: het probleem is verholpen door de logboekregistratie op te schonen

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door de logboekregistratie op te schonen.

CVE-2024-54484: Meng Zhang (鲸落) van NorthSea

Notification Center

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Beschikbaar voor: macOS Sequoia

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer wijzigen

Beschrijving: dit probleem is verholpen door HTTPS te gebruiken bij het verzenden van informatie over het netwerk.

CVE-2024-54492: Talal Haj Bakry en Tommy Mysk van Mysk Inc. (@mysk_co)

Perl

Beschikbaar voor: macOS Sequoia

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Beschikbaar voor: macOS Sequoia

Impact: op een apparaat waarop Privédoorgifte is ingeschakeld, kan het toevoegen van een website aan de leeslijst van Safari het IP-adres van de website onthullen

Beschrijving: het probleem is verholpen door een verbeterde routering van verzoeken afkomstig uit Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot een denial of service

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54501: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-54515: een anonieme onderzoeker

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een app kan mogelijk willekeurige bestanden overschrijven

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-54528: een anonieme onderzoeker

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een schadelijke app kan mogelijk toegang verkrijgen tot willekeurige bestanden

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-54524: een anonieme onderzoeker

SharedFileList

Beschikbaar voor: macOS Sequoia

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-54498: een anonieme onderzoeker

Shortcuts

Beschikbaar voor: macOS Sequoia

Impact: de privacy-indicator voor de microfoon wordt mogelijk onjuist toegeschreven

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Beschikbaar voor: macOS Sequoia

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) van Microsoft

StorageKit

Beschikbaar voor: macOS Sequoia

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2024-44224: Amy (@asentientbot)

Swift

Beschikbaar voor: macOS Sequoia

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde logica voor bevoegdheden.

CVE-2024-54495: Claudio Bozzato en Francesco Benvenuto van Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka van Google Project Zero

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy van HKUS3Lab en chluo van WHUSecLab, Xiangwei Zhang van Tencent Security YUNDING LAB

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Beschikbaar voor: macOS Sequoia

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Aanvullende erkenning

ATS

Met dank aan Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative voor de hulp.

CUPS

Met dank aan evilsocket voor de hulp.

FaceTime

Met dank aan 椰椰 voor de hulp.

FaceTime Foundation

Met dank aan Joshua Pellecchia voor de hulp.

Kernel

Met dank aan Zweig van Kunlun Lab voor de hulp.

NSOpenPanel

Met dank aan Shaheen Fazim voor de hulp.

Photos

Met dank aan Chi Yuan Chang van ZUSO ART en taikosoup voor de hulp.

Proximity

Met dank aan Junming C. (@Chapoly1305) en Prof. Qiang Zeng van George Mason University voor de hulp.

Safari

Met dank aan Jaydev Ahire voor de hulp.

Safari Private Browsing

Met dank aan Richard Hyunho Im (@richeeta) in samenwerking met Route Zero Security voor de hulp.

Sandbox

Met dank aan IES Red Team van ByteDance voor de hulp.

Swift

Met dank aan Marc Schoenefeld, Dr. rer. nat. voor de hulp.

WebKit

Met dank aan Hafiizh voor de hulp.

WindowServer

Met dank aan Felix Kratz voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: