Sobre o conteúdo de segurança do macOS Sequoia 15.2

Este documento descreve o conteúdo de segurança do macOS Sequoia 15.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Sequoia 15.2

Lançado em 11 de dezembro de 2024

Accounts

Disponível para: macOS Sonoma

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang da ZUSO ART e taikosoup

Entrada adicionada em 27 de janeiro de 2025

APFS

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) e um pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

Apple Software Restore

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54477: Mickey Jin (@patch1t) e Csaba Fitzl (@theevilbit) da Kandji

AppleGraphicsControl

Disponível para: macOS Sonoma

Impacto: analisar um arquivo de vídeo criado com códigos maliciosos pode levar ao encerramento inesperado do sistema

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: um invasor local pode obter acesso a itens das chaves do usuário

Descrição: esse problema foi resolvido com a ativação do recurso Hardened Runtime.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Disponível para: macOS Sonoma

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-54509: CertiK SkyFall Team

Entrada adicionada em 27 de janeiro de 2025

Audio

Disponível para: macOS Sonoma

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-54529: Dillon Franke trabalhando com o Google Project Zero

Contacts

Disponível para: macOS Sonoma

Impacto: um app pode conseguir visualizar informações de contato preenchidas automaticamente dos apps Mensagens e Mail em registros do sistema

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Entrada adicionada em 27 de janeiro de 2025

Crash Reporter

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-54513: pesquisador anônimo

Crash Reporter

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-44300: pesquisador anônimo

DiskArbitration

Disponível para: macOS Sonoma

Impacto: um volume criptografado pode ser acessado por outro usuário sem solicitar a senha

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54466: Michael Cohen

Disk Utility

Disponível para: macOS Sonoma

Impacto: a execução de um comando de montagem pode executar código arbitrário inesperadamente

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54489: D'Angelo Gonzalez da CrowdStrike

Dock

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

Entrada adicionada em 27 de janeiro de 2025

Find My

Disponível para: macOS Sonoma

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: o problema foi resolvido pela sanitização do registro.

CVE-2024-54519: Kirin (@Pwnrin) e 7feilee

Entrada adicionada em 27 de janeiro de 2025

FontParser

Disponível para: macOS Sonoma

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54486: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Foundation

Disponível para: macOS Sonoma

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Disponível para: macOS Sonoma

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-54478: Gary Kwong

Entrada adicionada em 27 de janeiro de 2025

ImageIO

Disponível para: macOS Sonoma

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2024-54499: anônimo trabalhando com a Zero Day Initiative da Trend Micro

Entrada adicionada em 27 de janeiro de 2025

ImageIO

Disponível para: macOS Sonoma

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54500: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro

IOMobileFrameBuffer

Disponível para: macOS Sonoma

Impacto: um app pode corromper a memória do coprocessador

Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.

CVE-2024-54517: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) da Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) da Baidu Security

Entrada adicionada em 27 de janeiro de 2025

IOMobileFrameBuffer

Disponível para: macOS Sonoma

Impacto: um invasor pode ser capaz de causar o encerramento inesperado de sistema ou a execução de códigos arbitrários no firmware DCP

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2024-54506: Ye Zhang (@VAR10CK) da Baidu Security

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54468: pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

Kernel

Disponível para: macOS Sonoma

Impacto: um invasor com privilégios de usuário pode conseguir ler a memória kernel

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) do MIT CSAIL

Entrada adicionada em 27 de janeiro de 2025

Kernel

Disponível para: macOS Sonoma

Impacto: um invasor poderia ser capaz de criar um mapeamento de memória de somente leitura que podia ser gravado

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2024-54494: sohybbyk

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) do MIT CSAIL

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44245: pesquisador anônimo

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode ignorar kASLR

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-54531: Hyerean Jang, Taehun Kim e Youngjoo Shin

LaunchServices

Disponível para: macOS Sonoma

Impacto: um app pode elevar privilégios

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54465: pesquisador anônimo

libexpat

Disponível para: macOS Sonoma

Impacto: um invasor remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-45490

libxpc

Disponível para: macOS Sonoma

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54514: pesquisador anônimo

libxpc

Disponível para: macOS Sonoma

Impacto: um app pode obter privilégios elevados

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Disponível para: macOS Sonoma

Impacto: um aplicativo com código malicioso pode descobrir a localização atual de um usuário

Descrição: o problema foi resolvido pela sanitização do registro

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido pela sanitização do registro.

CVE-2024-54484: Meng Zhang (鲸落) da NorthSea

MobileAccessoryUpdater

Disponível para: macOS Sonoma

Impacto: um app sem privilégios pode editar variáveis NVRAM

Descrição: esse problema foi resolvido por meio de melhorias na validação de variáveis do ambiente.

CVE-2024-54536: Claudio Bozzato e Francesco Benvenuto da Cisco Talos

Entrada adicionada em 27 de janeiro de 2025

Notification Center

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Disponível para: macOS Sonoma

Impacto: o preenchimento automático de senha pode preencher senhas após falha na autenticação

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) da C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya

Entrada adicionada em 27 de janeiro de 2025

Passwords

Disponível para: macOS Sonoma

Impacto: um invasor em uma posição de rede privilegiada pode alterar o tráfego de rede

Descrição: este problema foi resolvido pelo uso de HTTPS ao enviar informações pela rede.

CVE-2024-54492: Talal Haj Bakry e Tommy Mysk da Mysk Inc. (@mysk_co)

Perl

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54497: anônimo trabalhando com a Zero Day Initiative da Trend Micro

Entrada adicionada em 27 de janeiro de 2025

QuickTime Player

Disponível para: macOS Sonoma

Impacto: um app pode conseguir ler e gravar arquivos fora de sua área restrita

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2024-54537: Mickey Jin (@patch1t)

Entrada adicionada em 27 de janeiro de 2025

Safari

Disponível para: macOS Sonoma

Impacto: em um dispositivo com Retransmissão Privada ativada, adicionar um site à Lista de Leitura do Safari pode revelar o endereço IP de origem para o site

Descrição: o problema foi resolvido com o melhor roteamento de solicitações originadas pelo Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Disponível para: macOS Sonoma

Impacto: as abas de navegação privada podem ser acessadas sem autenticação

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Entrada adicionada em 27 de janeiro de 2025

SceneKit

Disponível para: macOS Sonoma

Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54501: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

SharedFileList

Disponível para: macOS Sonoma

Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-54557: pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app pode conseguir aprovar um "launch daemon" sem consentimento do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) e um pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-54515: pesquisador anônimo

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app pode substituir arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-54528: pesquisador anônimo

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app mal-intencionado pode ter acesso a arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-54524: pesquisador anônimo

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54498: pesquisador anônimo

Shortcuts

Disponível para: macOS Sonoma

Impacto: indicadores de privacidade para acesso a microfone podem ser atribuídos incorretamente

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de configuração foi resolvido por meio de restrições adicionais.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) da Microsoft

StorageKit

Disponível para: macOS Sonoma

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44224: Amy (@asentientbot)

Swift

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias na lógica de permissões.

CVE-2024-54495: Claudio Bozzato e Francesco Benvenuto da Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-54549: Kirin (@Pwnrin)

Entrada adicionada em 27 de janeiro de 2025

System Settings

Disponível para: macOS Sonoma

Impacto: um app pode conseguir determinar a localização atual de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-54475: Kirin (@Pwnrin)

Entrada adicionada em 27 de janeiro de 2025

System Settings

Disponível para: macOS Sonoma

Impacto: um app pode substituir arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Entrada adicionada em 27 de janeiro de 2025

Vim

Disponível para: macOS Sonoma

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-45306

Entrada adicionada em 27 de janeiro de 2025

VoiceOver

Disponível para: macOS Sonoma

Impacto: um invasor com acesso físico a um dispositivo iOS pode ser visualizar o conteúdo da notificação por meio da tela bloqueada

Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) da C-DAC Thiruvananthapuram India

Entrada adicionada em 27 de janeiro de 2025

WebKit

Disponível para: macOS Sonoma

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka do Google Project Zero

WebKit

Disponível para: macOS Sonoma

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy do HKUS3Lab e chluo do WHUSecLab, Xiangwei Zhang do Tencent Security YUNDING LAB

WebKit

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong e um pesquisador anônimo

Entrada atualizada em 27 de janeiro de 2025

WindowServer

Disponível para: macOS Sonoma

Impacto: um app pode conseguir capturar eventos de teclado da tela bloqueada

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org e Trent @lathiat Lloyd

Entrada adicionada em 27 de janeiro de 2025

Outros reconhecimentos

ATS

Gostaríamos de agradecer a Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro pela ajuda.

CUPS

Gostaríamos de agradecer a evilsocket pela ajuda.

FaceTime

Gostaríamos de agradecer a 椰椰 pela ajuda.

FaceTime Foundation

Gostaríamos de agradecer a Joshua Pellecchia pela ajuda.

Kernel

Gostaríamos de agradecer a Zweig do Kunlun Lab pela ajuda.

NSOpenPanel

Gostaríamos de agradecer a Shaheen Fazim pela ajuda.

Photos

Gostaríamos de agradecer a Chi Yuan Chang of ZUSO ART e taikosoup pela ajuda.

Proximity

Gostaríamos de agradecer a Junming C. (@Chapoly1305) e Prof. Qiang Zeng da George Mason University pela ajuda.

Safari

Gostaríamos de agradecer a Jaydev Ahire pela ajuda.

Safari Private Browsing

Gostaríamos de agradecer a Richard Hyunho Im (@richeeta) com a Route Zero Security pela ajuda.

Sandbox

Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.

Siri

Gostaríamos de agradecer a Bistrit Dahal pela ajuda.

Entrada adicionada em 27 de janeiro de 2025

Swift

Gostaríamos de reconhecer Marc Schoenefeld, Dr. rer. nat., pela ajuda.

WebKit

Gostaríamos de agradecer a Hafiizh pela ajuda.

WindowServer

Gostaríamos de agradecer a Felix Kratz pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: