Om sikkerhetsinnholdet i macOS Sequoia 15.2

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15,2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Sequoia 15.2

Utgitt 11. desember 2024

Accounts

Tilgjengelig for: macOS Sequoia

Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang fra ZUSO ART og taikosoup

Oppføring lagt til 27. januar 2025

APFS

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) og en anonym forsker

Oppføring lagt til 27. januar 2025

Apple Software Restore

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji

AppleGraphicsControl

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sequoia

Virkning: En lokal angriper kan få tilgang til brukerens nøkkelringobjekter

Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-54509: CertiK SkyFall Team

Oppføring lagt til 27. januar 2025

Audio

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-54529: Dillon Franke jobber med Google Project Zero

Contacts

Tilgjengelig for: macOS Sequoia

Virkning: En app kan vise automatisk utfylt kontaktinformasjon fra Meldinger og Mail i systemloggene

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Oppføring lagt til 27. januar 2025

Crash Reporter

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-54513: en anonym forsker

Crash Reporter

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-44300: en anonym forsker

DiskArbitration

Tilgjengelig for: macOS Sequoia

Virkning: Et kryptert volum kan benyttes av en annen bruker uten å be om et passord

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-54466: Michael Cohen

Disk Utility

Tilgjengelig for: macOS Sequoia

Virkning: Kjøring av en monteringskommando kan uventet kjøre vilkårlig kode

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54489: D’Angelo Gonzalez fra CrowdStrike

Dock

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova

Oppføring lagt til 27. januar 2025

Find My

Tilgjengelig for: macOS Sequoia

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst ved å rense loggføring.

CVE-2024-54519: Kirin (@Pwnrin) og 7feilee

Oppføring lagt til 27. januar 2025

FontParser

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54486: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Foundation

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-54478: Gary Kwong

Oppføring lagt til 27. januar 2025

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2024-54499: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 27. januar 2025

ImageIO

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54500: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

IOMobileFrameBuffer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan skade koprosessorens minne

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2024-54517: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) fra Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring lagt til 27. januar 2025

IOMobileFrameBuffer

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan forårsake uventet systemavslutning eller kjøring av vilkårlig kode i DCP-firmware

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-54506: Ye Zhang (@VAR10CK) hos Baidu Security

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54468: en anonym forsker

Oppføring lagt til 27. januar 2025

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med brukerrettigheter kan lese kjerneminne

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Oppføring lagt til 27. januar 2025

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan være i stand til å opprette en skrivebeskyttet minnetilordning som er skrivbar

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2024-54494: sohybbyk

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44245: en anonym forsker

Kernel

Tilgjengelig for: macOS Sequoia

Virkning: En app kan omgå kASLR

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-54531: Hyerean Jang, Taehun Kim og Youngjoo Shin

LaunchServices

Tilgjengelig for: macOS Sequoia

Virkning: En app kan utvide rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-54465: en anonym forsker

libexpat

Tilgjengelig for: macOS Sequoia

Virkning: En ekstern bruker kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-45490

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54514: en anonym forsker

libxpc

Tilgjengelig for: macOS Sequoia

Virkning: Et program kan være i stand til å få opphøyde rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan klare å fastslå en brukers nåværende posisjon

Beskrivelse: Problemet ble løst ved å rense loggføring

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å rense loggføring.

CVE-2024-54484: Meng Zhang (鲸落) fra NorthSea

MobileAccessoryUpdater

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å redigere NVRAM-variabler

Beskrivelse: Problemet ble løst ved å forbedre valideringen av miljøvariabler.

CVE-2024-54536: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

Oppføring lagt til 27. januar 2025

Notification Center

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Tilgjengelig for: macOS Sequoia

Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya

Oppføring lagt til 27. januar 2025

Passwords

Tilgjengelig for: macOS Sequoia

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å endre nettverkstrafikk

Beskrivelse: Dette problemet ble løst ved å bruke HTTPS ved sending av informasjon over nettverket.

CVE-2024-54492: Talal Haj Bakry og Tommy Mysk fra Mysk Inc. (@mysk_co)

Perl

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54497: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 27. januar 2025

QuickTime Player

Tilgjengelig for: macOS Sequoia

Virkning: En app kan lese og skrive filer utenfor sandkassen sin

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-54537: Mickey Jin (@patch1t)

Oppføring lagt til 27. januar 2025

Safari

Tilgjengelig for: macOS Sequoia

Virkning: På en enhet der Privat trafikk er aktivert, kan den opphavlige IP-adressen bli avslørt for et nettsted som legges til på leselisten i Safari

Beskrivelse: Problemet ble løst gjennom forbedret ruting av forespørsler med Safari som opphav.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Tilgjengelig for: macOS Sequoia

Virkning: Privat nettlesing-faner kan åpnes uten autentisering

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Oppføring lagt til 27. januar 2025

SceneKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54501: Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-54557: en anonym forsker

Oppføring lagt til 27. januar 2025

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan godkjenne en lanseringsdaemon uten brukersamtykke

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) og en anonym forsker

Oppføring lagt til 27. januar 2025

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-54515: en anonym forsker

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-54528: en anonym forsker

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få tilgang til vilkårlige filer

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-54524: en anonym forsker

SharedFileList

Tilgjengelig for: macOS Sequoia

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54498: en anonym forsker

Shortcuts

Tilgjengelig for: macOS Sequoia

Virkning: Personvernindikatorer for mikrofontilgang kan tildeles feilaktig.

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft

StorageKit

Tilgjengelig for: macOS Sequoia

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44224: Amy (@asentientbot)

Swift

Tilgjengelig for: macOS Sequoia

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2024-54495: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Tilgjengelig for: macOS Sequoia

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-54549: Kirin (@Pwnrin)

Oppføring lagt til 27. januar 2025

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-54475: Kirin (@Pwnrin)

Oppføring lagt til 27. januar 2025

System Settings

Tilgjengelig for: macOS Sequoia

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Oppføring lagt til 27. januar 2025

Vim

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2024-45306

Oppføring lagt til 27. januar 2025

VoiceOver

Tilgjengelig for: macOS Sequoia

Virkning: En angriper med fysisk tilgang til en iOS-enhet kan være i stand til å se innholdet i varsler fra låst skjerm

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India

Oppføring lagt til 27. januar 2025

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka fra Google Project Zero

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy fra HKUS3Lab og chluo fra WHUSecLab, Xiangwei Zhang fra Tencent Security YUNDING LAB

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Tilgjengelig for: macOS Sequoia

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong og en anonym forsker

Oppføring oppdatert 27. januar 2025

WindowServer

Tilgjengelig for: macOS Sequoia

Virkning: En app kan registrere tastaturhendelser fra låsskjermen

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org og Trent @lathiat Lloyd

Oppføring lagt til 27. januar 2025

Ytterligere anerkjennelser

ATS

Vi vil gjerne takke Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative for hjelpen.

CUPS

Vi vil gjerne takke evilsocket for hjelpen.

FaceTime

Vi vil gjerne takke 椰椰 for hjelpen.

FaceTime Foundation

Vi vil gjerne takke Joshua Pellecchia for hjelpen.

Kernel

Vi vil gjerne takke Zweig fra Kunlun Lab for hjelpen.

NSOpenPanel

Vi vil gjerne takke Shaheen Fazim for hjelpen.

Photos

Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.

Proximity

Vi vil gjerne takke Junming C. (@Chapoly1305) og Prof. Qiang Zeng fra George Mason University for hjelpen.

Safari

Vi vil gjerne takke Jaydev Ahire for hjelpen.

Safari Private Browsing

Vi vil gjerne takke Richard Hyunho Im (@richeeta) fra Route Zero Security for hjelpen.

Sandbox

Vi vil gjerne takke IES Red Team fra ByteDance for hjelpen.

Siri

Vi vil gjerne takke Bistrit Dahal for hjelpen.

Oppføring lagt til 27. januar 2025

Swift

Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.

WebKit

Vi vil gjerne takke Hafiizh for hjelpen.

WindowServer

Vi vil gjerne takke Felix Kratz for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: