Om sikkerhetsinnholdet i macOS Sequoia 15.1
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet.
Om sikkerhetsinnholdet i macOS Sequoia 15.1
Utgitt 28. oktober 2024
Apache
Virkning: Det var flere problemer i Apache
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID-en på cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å kjøre vilkårlige snarveier uten brukerens samtykke
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2024-44255: en anonym forsker
AppleAVD
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-44232: Ivan Fratric fra Google Project Zero
CVE-2024-44233: Ivan Fratric fra Google Project Zero
CVE-2024-44234: Ivan Fratric fra Google Project Zero
Oppføring lagt til 1. november 2024
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44298: Kirin (@Pwnrin) og 7feilee
CoreMedia Playback
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell fra Loadshine Lab
CoreServicesUIAgent
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-44295: en anonym forsker
CoreText
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CUPS
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2024-44213: Alexandre Bedard
Find My
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Game Controllers
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang kan utløse Game Controller-hendelser i apper som kjører på en låst enhet
Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.
CVE-2024-44265: Ronny Stiftel
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av bilder kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44215: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-44297: Jex Amro
Installer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44197: Wang Yu fra Cyberserval
IOSurface
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2024-44285: en anonym forsker
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Login Window
Tilgjengelig for: macOS Sequoia
Virkning: En person med fysisk tilgang til en Mac kan omgå påloggingsvinduet under en programvareoppdatering
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44231: Toomas Römer
Login Window
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en Mac kan være i stand til å se beskyttet innhold fra påloggingsvinduet
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44223: Jaime Bertran
Maps
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2024-44256: Mickey Jin (@patch1t)
Notification Center
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Tilgjengelig for: macOS Sequoia
Virkning: En bruker kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44293: Kirin (@Pwnrin) og 7feilee
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44247: Un3xploitable fra CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler
Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji
Photos
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til Kontakter uten brukertillatelse
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-40858: Csaba Fitzl (@theevilbit) fra Kandji
Pro Res
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44277: en anonym forsker og Yinyi Wu (@_3ndy1) fra Dawn Security Lab fra JD.com, Inc.
Quick Look
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å lese vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2024-44195: en anonym forsker
Safari Downloads
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan være i stand til å misbruke et klareringsforhold for å laste ned ondsinnet innhold
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44259: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)
Safari Private Browsing
Tilgjengelig for: macOS Sequoia
Virkning: Privat nettlesing kan lekke deler av nettleserloggen
Beskrivelse: En informasjonslekkasje ble løst gjennom tilleggsvalidering.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) og Csaba Fitzl (@theevilbit)
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44218: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan bruke snarveier for å få tilgang til begrensede filer
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44269: en anonym forsker
sips
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Sequoia
Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-44284: Junsung Lee, dw0r! i samarbeid med Trend Micro Zero Day Initiative
Siri
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Tilgjengelig for: macOS Sequoia
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger
Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-44264: Mickey Jin (@patch1t)
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, Leder for Cyber Security ved Suma Soft Pvt. Ltd, Pune (India)
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 279780
CVE-2024-44244: En anonym forsker, Q1IQ (@q1iqF) og P1umer (@p1umer)
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ytterligere anerkjennelser
AirPort
Vi vil gjerne takke Bohdan Stasiuk (@Bohdan_Stasiuk) og K宝(@Pwnrin) for hjelpen.
Calculator
Vi vil gjerne takke Kenneth Chew for hjelpen.
Calendar
Vi vil gjerne takke K宝(@Pwnrin) for hjelpen.
ImageIO
Vi vil gjerne takke Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, en anonym forsker for hjelpen.
Messages
Vi vil gjerne takke Collin Potter, en anonym forsker for hjelpen.
NetworkExtension
Vi vil gjerne takke Patrick Wardle fra DoubleYou og Objective-See Foundation for hjelpen.
Notification Center
Vi vil gjerne takke Kirin (@Pwnrin) og LFYSec for hjelpen.
Photos
Vi vil gjerne takke James Robertson for hjelpen.
Safari Private Browsing
Vi vil gjerne takke en anonym forsker, r00tdaddy, for hjelpen.
Safari Tabs
Vi vil gjerne takke Jaydev Ahire for hjelpen.
Security
Vi vil gjerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjelpen.
Siri
Vi vil gjerne takke Bistrit Dahal for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.