Despre conținutul de securitate din macOS Sequoia 15.2

Acest document descrie conținutul de securitate din macOS Sequoia 15.2.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

macOS Sequoia 15.2

Publicare: miercuri, 11 decembrie 2024

Apple Software Restore

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de la Kandji

AppleGraphicsControl

Disponibilitate pentru: macOS Sequoia

Impact: analizarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate accesa informații confidențiale

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sequoia

Impact: un atacator local poate obține acces la articole din Portchei ale unui utilizator

Descriere: această problemă a fost rezolvată prin activarea unui runtime întărit.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-54529: Dillon Franke în colaborare cu Google Project Zero

Crash Reporter

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-54513: un cercetător anonim

Crash Reporter

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-44300: un cercetător anonim

DiskArbitration

Disponibilitate pentru: macOS Sequoia

Impact: un volum criptat poate fi accesat de un utilizator diferit fără solicitarea parolei

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-54466: Michael Cohen

Disk Utility

Disponibilitate pentru: macOS Sequoia

Impact: rularea unei comenzi de montare poate executa cod arbitrar în mod neașteptat

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-54489: D’Angelo Gonzalez de la CrowdStrike

FontParser

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54486: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

Foundation

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54500: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative

IOMobileFrameBuffer

Disponibilitate pentru: macOS Sequoia

Impact: un atacator poate cauza închiderea neașteptată a sistemului sau executarea unui cod arbitrar în firmware-ul DCP

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2024-54506: Ye Zhang (@VAR10CK) de la Baidu Security

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: un atacator ar putea crea o mapare de memorie numai pentru citire în care se poate scrie

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-54494: sohybbyk

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-44245: un cercetător anonim

Kernel

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate să ocolească tehnica kASLR

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-54531: Hyerean Jang, Taehun Kim și Youngjoo Shin

LaunchServices

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2024-54465: un cercetător anonim

libexpat

Disponibilitate pentru: macOS Sequoia

Impact: un atacator la distanță poate provoca închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2024-45490

libxpc

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54514: un cercetător anonim

libxpc

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație creată cu rea intenție ar putea determina locația curentă a unui utilizator

Descriere: problema a fost rezolvată prin curățarea înregistrărilor

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost rezolvată prin curățarea înregistrărilor.

CVE-2024-54484: Meng Zhang (鲸落) de la NorthSea

Notification Center

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Disponibilitate pentru: macOS Sequoia

Impact: este posibil ca un atacator dintr-o poziție privilegiată în rețea să poată modifica traficul de rețea

Descriere: această problemă a fost remediată utilizându-se HTTPS atunci când se trimit informații prin rețea.

CVE-2024-54492: Talal Haj Bakry și Tommy Mysk de la Mysk Inc. (@mysk_co)

Perl

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Disponibilitate pentru: macOS Sequoia

Impact: pe un dispozitiv cu funcția Transmisie privată activată, adăugarea unui site web la lista de lecturi din Safari poate dezvălui adresa IP de origine a site-ului web

Descriere: problema a fost rezolvată prin îmbunătățirea direcționării cererilor inițiate de Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-54501: Michael DePlante (@izobashi) din cadrul Trend Micro's Zero Day Initiative

SharedFileList

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-54515: un cercetător anonim

SharedFileList

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-54528: un cercetător anonim

SharedFileList

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate accesa fișiere arbitrare

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării fișierelor.

CVE-2024-54524: un cercetător anonim

SharedFileList

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate evada din sandbox

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-54498: un cercetător anonim

Shortcuts

Disponibilitate pentru: macOS Sequoia

Impact: indicatorii de confidențialitate pentru accesul la microfon ar putea fi atribuiți incorect

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) de la Microsoft

StorageKit

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-44224: Amy (@asentientbot)

Swift

Disponibilitate pentru: macOS Sequoia

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.

CVE-2024-54495: Claudio Bozzato și Francesco Benvenuto de la Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka de la Google Project Zero

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy de la HKUS3Lab și chluo de la WHUSecLab, Xiangwei Zhang de la Tencent Security YUNDING LAB

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea conținutului web creat cu rea intenție poate duce la coruperea memoriei

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Disponibilitate pentru: macOS Sequoia

Impact: procesarea conținutului web creat cu rea intenție poate duce la coruperea memoriei

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Alte mențiuni

ATS

Dorim să-i mulțumim lui Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative pentru asistența acordată.

CUPS

Dorim să-i mulțumim lui evilsocket pentru asistența acordată.

FaceTime

Dorim să-i mulțumim lui 椰椰 pentru asistența acordată.

FaceTime Foundation

Dorim să-i mulțumim lui Joshua Pellecchia pentru asistența acordată.

Kernel

Dorim să-i mulțumim lui Zweig (Kunlun Lab) pentru asistență.

NSOpenPanel

Dorim să-i mulțumim lui Shaheen Fazim pentru asistența acordată.

Photos

Dorim să îi mulțumim lui Chi Yuan Chang de la ZUSO ART și taikosoup pentru asistență.

Proximity

Dorim să le mulțumim lui Junming C. (@Chapoly1305) și profesorului Qiang Zeng de la George Mason University pentru asistența acordată.

Safari

Dorim să îi mulțumim lui Jaydev Ahire pentru asistență.

Safari Private Browsing

Dorim să-i mulțumim lui Richard Hyunho Im (@richeeta) de la Route Zero Security pentru asistența acordată.

Sandbox

Dorim să mulțumim IES Red Team de la ByteDance pentru asistența acordată.

Swift

Dorim să-i mulțumim lui Marc Schoenefeld, Dr. rer. nat. pentru asistența acordată.

WebKit

Dorim să-i mulțumim lui Hafiizh pentru asistența acordată.

WindowServer

Dorim să îi mulțumim lui Felix Kratz pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: