Om sikkerhetsinnholdet i macOS Sequoia 15.1

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet.

Om sikkerhetsinnholdet i macOS Sequoia 15.1

Utgitt 28. oktober 2024

Apache

Virkning: Det var flere problemer i Apache

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å kjøre vilkårlige snarveier uten brukerens samtykke

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.

CVE-2024-44255: en anonym forsker

AppleAVD

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2024-44232: Ivan Fratric fra Google Project Zero

CVE-2024-44233: Ivan Fratric fra Google Project Zero

CVE-2024-44234: Ivan Fratric fra Google Project Zero

Oppføring lagt til 1. november 2024

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44298: Kirin (@Pwnrin) og 7feilee

CoreMedia Playback

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell fra Loadshine Lab

CoreServicesUIAgent

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-44295: en anonym forsker

CoreText

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CUPS

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2024-44213: Alexandre Bedard

Find My

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Game Controllers

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang kan utløse Game Controller-hendelser i apper som kjører på en låst enhet

Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.

CVE-2024-44265: Ronny Stiftel

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av bilder kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44215: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2024-44297: Jex Amro

Installer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Tilgjengelig for: macOS Sequoia

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44197: Wang Yu fra Cyberserval

IOSurface

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2024-44285: en anonym forsker

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Tilgjengelig for: macOS Sequoia

Virkning: En person med fysisk tilgang til en Mac kan omgå påloggingsvinduet under en programvareoppdatering

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44231: Toomas Römer

Login Window

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en Mac kan være i stand til å se beskyttet innhold fra påloggingsvinduet

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44223: Jaime Bertran

Maps

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Tilgjengelig for: macOS Sequoia

Virkning: En bruker kan få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44293: Kirin (@Pwnrin) og 7feilee

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44247: Un3xploitable fra CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler

Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji

Photos

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan få tilgang til Kontakter uten brukertillatelse

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-40858: Csaba Fitzl (@theevilbit) fra Kandji

Pro Res

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44277: en anonym forsker og Yinyi Wu (@_3ndy1) fra Dawn Security Lab fra JD.com, Inc.

Quick Look

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2024-44195: en anonym forsker

Safari Downloads

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan være i stand til å misbruke et klareringsforhold for å laste ned ondsinnet innhold

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44259: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)

Safari Private Browsing

Tilgjengelig for: macOS Sequoia

Virkning: Privat nettlesing kan lekke deler av nettleserloggen

Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) og Csaba Fitzl (@theevilbit)

SceneKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44218: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan bruke snarveier for å få tilgang til begrensede filer

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44269: en anonym forsker

sips

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Sequoia

Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-44284: Junsung Lee, dw0r! i samarbeid med Trend Micro Zero Day Initiative

Siri

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Tilgjengelig for: macOS Sequoia

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger

Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 279780

CVE-2024-44244: En anonym forsker, Q1IQ (@q1iqF) og P1umer (@p1umer)

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ytterligere anerkjennelser

AirPort

Vi vil gjerne takke Bohdan Stasiuk (@Bohdan_Stasiuk) og K宝(@Pwnrin) for hjelpen.

Calculator

Vi vil gjerne takke Kenneth Chew for hjelpen.

Calendar

Vi vil gjerne takke K宝(@Pwnrin) for hjelpen.

ImageIO

Vi vil gjerne takke Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, en anonym forsker for hjelpen.

Messages

Vi vil gjerne takke Collin Potter, en anonym forsker for hjelpen.

NetworkExtension

Vi vil gjerne takke Patrick Wardle fra DoubleYou og Objective-See Foundation for hjelpen.

Notification Center

Vi vil gjerne takke Kirin (@Pwnrin) og LFYSec for hjelpen.

Photos

Vi vil gjerne takke James Robertson for hjelpen.

Safari Private Browsing

Vi vil gjerne takke en anonym forsker, r00tdaddy, for hjelpen.

Safari Tabs

Vi vil gjerne takke Jaydev Ahire for hjelpen.

Security

Vi vil gjerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjelpen.

Siri

Vi vil gjerne takke Bistrit Dahal for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: