Sobre o conteúdo de segurança do macOS Sequoia 15.2
Este documento descreve o conteúdo de segurança do macOS Sequoia 15.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
macOS Sequoia 15.2
Lançado em 11 de dezembro de 2024
Apple Software Restore
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54477: Mickey Jin (@patch1t) e Csaba Fitzl (@theevilbit) da Kandji
AppleGraphicsControl
Disponível para: macOS Sonoma
Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app mal-intencionado pode ter acesso a informações privadas
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponível para: macOS Sonoma
Impacto: um invasor local pode obter acesso a itens das chaves do usuário
Descrição: esse problema foi resolvido com a ativação do recurso Hardened Runtime.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
Disponível para: macOS Sonoma
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-54529: Dillon Franke trabalhando com o Google Project Zero
Crash Reporter
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-54513: pesquisador anônimo
Crash Reporter
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-44300: pesquisador anônimo
DiskArbitration
Disponível para: macOS Sonoma
Impacto: um volume criptografado pode ser acessado por outro usuário sem solicitar a senha
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-54466: Michael Cohen
Disk Utility
Disponível para: macOS Sonoma
Impacto: a execução de um comando de montagem pode executar código arbitrário inesperadamente
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-54489: D'Angelo Gonzalez da CrowdStrike
FontParser
Disponível para: macOS Sonoma
Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54486: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Foundation
Disponível para: macOS Sonoma
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
Disponível para: macOS Sonoma
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54500: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
IOMobileFrameBuffer
Disponível para: macOS Sonoma
Impacto: um invasor pode ser capaz de causar o encerramento inesperado de sistema ou a execução de códigos arbitrários no firmware DCP
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2024-54506: Ye Zhang (@VAR10CK) da Baidu Security
Kernel
Disponível para: macOS Sonoma
Impacto: um invasor pode criar um mapeamento de memória somente leitura que poderá ser de gravação
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2024-54494: sohybbyk
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar vazamento de estados confidenciais do kernel
Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) do MIT CSAIL
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-44245: pesquisador anônimo
Kernel
Disponível para: macOS Sonoma
Impacto: um app pode ignorar kASLR
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-54531: Hyerean Jang, Taehun Kim e Youngjoo Shin
LaunchServices
Disponível para: macOS Sonoma
Impacto: um app pode elevar privilégios
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-54465: pesquisador anônimo
libexpat
Disponível para: macOS Sonoma
Impacto: um invasor remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2024-45490
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54514: pesquisador anônimo
libxpc
Disponível para: macOS Sonoma
Impacto: um app pode obter privilégios elevados
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Disponível para: macOS Sonoma
Impacto: um aplicativo com código malicioso pode descobrir a localização atual de um usuário
Descrição: o problema foi resolvido pela sanitização do registro
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido pela sanitização do registro.
CVE-2024-54484: Meng Zhang (鲸落) da NorthSea
Notification Center
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passwords
Disponível para: macOS Sonoma
Impacto: um invasor em uma posição de rede privilegiada pode alterar o tráfego de rede
Descrição: este problema foi resolvido pelo uso de HTTPS ao enviar informações pela rede.
CVE-2024-54492: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)
Perl
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
Disponível para: macOS Sonoma
Impacto: em um dispositivo com Retransmissão Privada ativada, adicionar um site à Lista de Leitura do Safari pode revelar o endereço IP de origem para o site
Descrição: o problema foi resolvido com o melhor roteamento de solicitações originadas pelo Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Disponível para: macOS Sonoma
Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-54501: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
SharedFileList
Disponível para: macOS Sonoma
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2024-54515: pesquisador anônimo
SharedFileList
Disponível para: macOS Sonoma
Impacto: um app pode substituir arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2024-54528: pesquisador anônimo
SharedFileList
Disponível para: macOS Sonoma
Impacto: um app mal-intencionado pode ter acesso a arquivos arbitrários
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-54524: pesquisador anônimo
SharedFileList
Disponível para: macOS Sonoma
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.
CVE-2024-54498: pesquisador anônimo
Shortcuts
Disponível para: macOS Sonoma
Impacto: indicadores de privacidade para acesso a microfone podem ser atribuídos incorretamente
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft
StorageKit
Disponível para: macOS Sonoma
Impacto: um app malicioso pode obter privilégios de raiz
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2024-44224: Amy (@asentientbot)
Swift
Disponível para: macOS Sonoma
Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos
Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.
CVE-2024-54495: Claudio Bozzato e Francesco Benvenuto da Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
Disponível para: macOS Sonoma
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka do Google Project Zero
WebKit
Disponível para: macOS Sonoma
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy do HKUS3Lab e chluo do WHUSecLab, Xiangwei Zhang do Tencent Security YUNDING LAB
WebKit
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Disponível para: macOS Sonoma
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Outros reconhecimentos
ATS
Gostaríamos de agradecer a Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro pela ajuda.
CUPS
Gostaríamos de agradecer a evilsocket pela ajuda.
FaceTime
Gostaríamos de agradecer a 椰椰 pela ajuda.
FaceTime Foundation
Gostaríamos de agradecer a Joshua Pellecchia pela ajuda.
Kernel
Gostaríamos de agradecer a Zweig do Kunlun Lab pela ajuda.
NSOpenPanel
Gostaríamos de agradecer a Shaheen Fazim pela ajuda.
Photos
Gostaríamos de agradecer a Chi Yuan Chang of ZUSO ART e taikosoup pela ajuda.
Proximity
Gostaríamos de reconhecer Junming C. (@Chapoly1305) e o Prof. Qiang Zeng, da Universidade George Mason, pela ajuda.
Safari
Gostaríamos de agradecer a Jaydev Ahire pela ajuda.
Safari Private Browsing
Gostaríamos de agradecer a Richard Hyunho Im (@richeeta) com a Route Zero Security pela ajuda.
Sandbox
Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.
Swift
Gostaríamos de reconhecer Marc Schoenefeld, Dr. rer. nat., pela ajuda.
WebKit
Gostaríamos de agradecer a Hafiizh pela ajuda.
WindowServer
Gostaríamos de agradecer a Felix Kratz pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.