Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Sequoia 15.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Zawartość związana z zabezpieczeniami w systemie macOS Sequoia 15.1

Wydano 28 października 2024 r.

Apache

Zagrożenie: liczne błędy na serwerze Apache.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może być w stanie uruchamiać dowolne skróty bez zgody użytkownika.

Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie obsługi procesów logicznych.

CVE-2024-44255: anonimowy badacz

AppleAVD

Dostępne dla: systemu macOS Sequoia

Zagrożenie: analiza składni złośliwie spreparowanego pliku wideo może doprowadzić do nieoczekiwanego zamknięcia systemu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2024-44232: Ivan Fratric z Google Project Zero

CVE-2024-44233: Ivan Fratric z Google Project Zero

CVE-2024-44234: Ivan Fratric z Google Project Zero

Wpis dodano 1 listopada 2024 r.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44298: Kirin (@Pwnrin) i 7feilee

CoreMedia Playback

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.

Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell z Loadshine Lab

CoreServicesUIAgent

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2024-44295: anonimowy badacz

CoreText

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44240: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2024-44302: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CUPS

Dostępne dla: systemu macOS Sequoia

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.

Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-44213: Alexandre Bedard

Find My

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Dostępne dla: systemu macOS Sequoia

Zagrożenie: analiza składni pliku może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-44282: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

Game Controllers

Dostępne dla: systemu macOS Sequoia

Zagrożenie: osoba atakująca mająca fizyczny dostęp może wprowadzać zdarzenia kontrolera gier do aplikacji działających na zablokowanym urządzeniu.

Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2024-44265: Ronny Stiftel

ImageIO

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2024-44215: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2024-44297: Jex Amro

Installer

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może być w stanie spowodować atak typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-44197: Wang Yu of Cyberserval

IOSurface

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2024-44285: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: rozwiązano problem z ujawnianiem informacji przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Dostępne dla: systemu macOS Sequoia

Zagrożenie: osoba z fizycznym dostępem do komputera Mac może być w stanie ominąć okno logowania podczas uaktualniania oprogramowania.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-44231: Toomas Römer

Login Window

Dostępne dla: systemu macOS Sequoia

Zagrożenie: osoba atakująca mająca fizyczny dostęp do Maca może być w stanie wyświetlić chronioną zawartość z okna logowania.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-44223: Jaime Bertran

Maps

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Dostępne dla: systemu macOS Sequoia

Zagrożenie: użytkownik może wyświetlić poufne informacje użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44293: Kirin (@Pwnrin) i 7feilee

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44247: Un3xploitable z CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable z CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable z CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: luka w zabezpieczeniach umożliwiająca usuwanie ścieżek została usunięta przez uniemożliwienie uruchamiania kodu podatnego na zagrożenie z uprawnieniami.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Kandji

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: osoba atakująca z uprawnieniami użytkownika root może być w stanie usunąć chronione pliki systemowe.

Opis: luka w zabezpieczeniach umożliwiająca usuwanie ścieżek została usunięta przez uniemożliwienie uruchamiania kodu podatnego na zagrożenie z uprawnieniami.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-44196: Csaba Fitzl (@theevilbit) z Kandji

Photos

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do kontaktów bez zgody użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-40858: Csaba Fitzl (@theevilbit) z Kandji

Pro Res

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-44277: anonimowy badacz i Yinyi Wu(@_3ndy1) z Dawn Security Lab of JD.com, Inc.

Quick Look

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2024-44195: anonimowy badacz

Safari Downloads

Dostępne dla: systemu macOS Sequoia

Zagrożenie: osoba atakująca może wykorzystać relację zaufania w celu pobrania złośliwej zawartości.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-44259: Narendra Bhati, menedżer ds. cyberbezpieczeństwa w Suma Soft Pvt. Ltd, Pune (India).

Safari Private Browsing

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przeglądanie prywatne może spowodować wyciek części historii przeglądania.

Opis: wyciek informacji został rozwiązany poprzez wprowadzenie dodatkowej weryfikacji.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) i Csaba Fitzl (@theevilbit)

SceneKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2024-44218: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

Shortcuts

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może używać skrótów, aby uzyskać dostęp do plików objętych ograniczeniami.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-44269: anonimowy badacz

sips

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2024-44236: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2024-44237: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

sips

Dostępne dla: systemu macOS Sequoia

Zagrożenie: analiza składni pliku może doprowadzić do ujawnienia informacji o użytkowniku.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-44279: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CVE-2024-44281: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

sips

Dostępne dla: systemu macOS Sequoia

Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2024-44283: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

sips

Dostępne dla: systemu macOS Sequoia

Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-44284: Junsung Lee, dw0r! w ramach programu Zero Day Initiative firmy Trend Micro

Siri

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44194: Rodolphe BRUNETTI (@eisw0lf)

Siri

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja w środowisku piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika w dziennikach systemu.

Opis: rozwiązano problem z ujawnianiem informacji przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Dostępne dla: systemu macOS Sequoia

Zagrożenie: złośliwa aplikacja może być w stanie tworzyć łącza symboliczne do chronionych obszarów dysku.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, menedżer ds. cyberbezpieczeństwa w Suma Soft Pvt. Ltd, Pune (India).

WebKit

Dostępne dla: systemu macOS Sequoia

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 279780

CVE-2024-44244: anonimowy badacz, Q1IQ (@q1iqF) i P1umer (@p1umer)

WindowServer

Dostępne dla: systemu macOS Sequoia

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Dodatkowe podziękowania

Airport

Dziękujemy za udzieloną pomoc: Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin).

Calculator

Dziękujemy za udzieloną pomoc: Kenneth Chew.

Calendar

Dziękujemy za udzieloną pomoc: K宝(@Pwnrin).

ImageIO

Dziękujemy za udzieloną pomoc: Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations, anonimowy badacz.

Messages

Dziękujemy za udzieloną pomoc: Collin Potter, anonimowy badacz.

NetworkExtension

Dziękujemy za udzieloną pomoc: Patrick Wardle z DoubleYou oraz Objective-See Foundation.

Notification Center

Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin) i LFYSec.

Photos

Dziękujemy za udzieloną pomoc: James Robertson.

Safari Private Browsing

Dziękujemy anonimowemu badaczowi, r00tdaddy, za pomoc.

Safari Tabs

Dziękujemy za udzieloną pomoc: Jaydev Ahire.

Security

Dziękujemy za udzieloną pomoc: Bing Shi, Wenchao Li i Xiaolong Bai z Alibaba Group.

Siri

Dziękujemy za udzieloną pomoc: Bistrit Dahal.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: