Om sikkerhetsinnholdet i macOS Sequoia 15.2
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sequoia 15,2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Sequoia 15.2
Utgitt 11. desember 2024
Accounts
Tilgjengelig for: macOS Sequoia
Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang fra ZUSO ART og taikosoup
Oppføring lagt til 27. januar 2025
APFS
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) og en anonym forsker
Oppføring lagt til 27. januar 2025
Apple Software Restore
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji
AppleGraphicsControl
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sequoia
Virkning: En lokal angriper kan få tilgang til brukerens nøkkelringobjekter
Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-54509: CertiK SkyFall Team
Oppføring lagt til 27. januar 2025
Audio
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-54529: Dillon Franke jobber med Google Project Zero
Contacts
Tilgjengelig for: macOS Sequoia
Virkning: En app kan vise automatisk utfylt kontaktinformasjon fra Meldinger og Mail i systemloggene
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Oppføring lagt til 27. januar 2025
Crash Reporter
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-54513: en anonym forsker
Crash Reporter
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-44300: en anonym forsker
DiskArbitration
Tilgjengelig for: macOS Sequoia
Virkning: Et kryptert volum kan benyttes av en annen bruker uten å be om et passord
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-54466: Michael Cohen
Disk Utility
Tilgjengelig for: macOS Sequoia
Virkning: Kjøring av en monteringskommando kan uventet kjøre vilkårlig kode
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54489: D’Angelo Gonzalez fra CrowdStrike
Dock
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova
Oppføring lagt til 27. januar 2025
Find My
Tilgjengelig for: macOS Sequoia
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst ved å rense loggføring.
CVE-2024-54519: Kirin (@Pwnrin) og 7feilee
Oppføring lagt til 27. januar 2025
FontParser
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Foundation
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-54478: Gary Kwong
Oppføring lagt til 27. januar 2025
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2024-54499: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 27. januar 2025
ImageIO
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54500: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
IOMobileFrameBuffer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan skade koprosessorens minne
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-54517: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) fra Baidu Security
Oppføring lagt til 27. januar 2025
IOMobileFrameBuffer
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan forårsake uventet systemavslutning eller kjøring av vilkårlig kode i DCP-firmware
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-54506: Ye Zhang (@VAR10CK) hos Baidu Security
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54468: en anonym forsker
Oppføring lagt til 27. januar 2025
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med brukerrettigheter kan lese kjerneminne
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Oppføring lagt til 27. januar 2025
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan være i stand til å opprette en skrivebeskyttet minnetilordning som er skrivbar
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2024-54494: sohybbyk
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44245: en anonym forsker
Kernel
Tilgjengelig for: macOS Sequoia
Virkning: En app kan omgå kASLR
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-54531: Hyerean Jang, Taehun Kim og Youngjoo Shin
LaunchServices
Tilgjengelig for: macOS Sequoia
Virkning: En app kan utvide rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-54465: en anonym forsker
libexpat
Tilgjengelig for: macOS Sequoia
Virkning: En ekstern bruker kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-45490
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54514: en anonym forsker
libxpc
Tilgjengelig for: macOS Sequoia
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan klare å fastslå en brukers nåværende posisjon
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å rense loggføring.
CVE-2024-54484: Meng Zhang (鲸落) fra NorthSea
MobileAccessoryUpdater
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å redigere NVRAM-variabler
Beskrivelse: Problemet ble løst ved å forbedre valideringen av miljøvariabler.
CVE-2024-54536: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos
Oppføring lagt til 27. januar 2025
Notification Center
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Tilgjengelig for: macOS Sequoia
Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
Oppføring lagt til 27. januar 2025
Passwords
Tilgjengelig for: macOS Sequoia
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å endre nettverkstrafikk
Beskrivelse: Dette problemet ble løst ved å bruke HTTPS ved sending av informasjon over nettverket.
CVE-2024-54492: Talal Haj Bakry og Tommy Mysk fra Mysk Inc. (@mysk_co)
Perl
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54497: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 27. januar 2025
QuickTime Player
Tilgjengelig for: macOS Sequoia
Virkning: En app kan lese og skrive filer utenfor sandkassen sin
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-54537: Mickey Jin (@patch1t)
Oppføring lagt til 27. januar 2025
Safari
Tilgjengelig for: macOS Sequoia
Virkning: På en enhet der Privat trafikk er aktivert, kan den opphavlige IP-adressen bli avslørt for et nettsted som legges til på leselisten i Safari
Beskrivelse: Problemet ble løst gjennom forbedret ruting av forespørsler med Safari som opphav.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Tilgjengelig for: macOS Sequoia
Virkning: Privat nettlesing-faner kan åpnes uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Oppføring lagt til 27. januar 2025
SceneKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-54557: en anonym forsker
Oppføring lagt til 27. januar 2025
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En app kan godkjenne en lanseringsdaemon uten brukersamtykke
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) og en anonym forsker
Oppføring lagt til 27. januar 2025
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-54515: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-54528: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få tilgang til vilkårlige filer
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-54524: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Sequoia
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54498: en anonym forsker
Shortcuts
Tilgjengelig for: macOS Sequoia
Virkning: Personvernindikatorer for mikrofontilgang kan tildeles feilaktig.
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft
StorageKit
Tilgjengelig for: macOS Sequoia
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44224: Amy (@asentientbot)
Swift
Tilgjengelig for: macOS Sequoia
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2024-54495: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Tilgjengelig for: macOS Sequoia
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-54549: Kirin (@Pwnrin)
Oppføring lagt til 27. januar 2025
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-54475: Kirin (@Pwnrin)
Oppføring lagt til 27. januar 2025
System Settings
Tilgjengelig for: macOS Sequoia
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Oppføring lagt til 27. januar 2025
Vim
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.
CVE-2024-45306
Oppføring lagt til 27. januar 2025
VoiceOver
Tilgjengelig for: macOS Sequoia
Virkning: En angriper med fysisk tilgang til en iOS-enhet kan være i stand til å se innholdet i varsler fra låst skjerm
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India
Oppføring lagt til 27. januar 2025
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka fra Google Project Zero
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy fra HKUS3Lab og chluo fra WHUSecLab, Xiangwei Zhang fra Tencent Security YUNDING LAB
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tilgjengelig for: macOS Sequoia
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong og en anonym forsker
Oppføring oppdatert 27. januar 2025
WindowServer
Tilgjengelig for: macOS Sequoia
Virkning: En app kan registrere tastaturhendelser fra låsskjermen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org og Trent @lathiat Lloyd
Oppføring lagt til 27. januar 2025
Ytterligere anerkjennelser
ATS
Vi vil gjerne takke Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative for hjelpen.
CUPS
Vi vil gjerne takke evilsocket for hjelpen.
FaceTime
Vi vil gjerne takke 椰椰 for hjelpen.
FaceTime Foundation
Vi vil gjerne takke Joshua Pellecchia for hjelpen.
Kernel
Vi vil gjerne takke Zweig fra Kunlun Lab for hjelpen.
NSOpenPanel
Vi vil gjerne takke Shaheen Fazim for hjelpen.
Photos
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.
Proximity
Vi vil gjerne takke Junming C. (@Chapoly1305) og Prof. Qiang Zeng fra George Mason University for hjelpen.
Safari
Vi vil gjerne takke Jaydev Ahire for hjelpen.
Safari Private Browsing
Vi vil gjerne takke Richard Hyunho Im (@richeeta) fra Route Zero Security for hjelpen.
Sandbox
Vi vil gjerne takke IES Red Team fra ByteDance for hjelpen.
Siri
Vi vil gjerne takke Bistrit Dahal for hjelpen.
Oppføring lagt til 27. januar 2025
Swift
Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.
WebKit
Vi vil gjerne takke Hafiizh for hjelpen.
WindowServer
Vi vil gjerne takke Felix Kratz for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.