Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.1
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.1
Дата выпуска: 28 октября 2024 г.
Apache
Воздействие. Обнаружен ряд проблем в Apache.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может выполнять произвольные быстрые команды без согласия пользователя.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2024-44255: анонимный исследователь
AppleAVD
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44232: Ivan Fratric из Google Project Zero
CVE-2024-44233: Ivan Fratric из Google Project Zero
CVE-2024-44234: Ivan Fratric из Google Project Zero
Запись добавлена 1 ноября 2024 г.
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44298: Kirin (@Pwnrin) и 7feilee
CoreMedia Playback
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell из Loadshine Lab
CoreServicesUIAgent
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2024-44295: анонимный исследователь
CoreText
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
CUPS
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2024-44213: Alexandre Bedard
Find My
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
Game Controllers
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом может вводить события Game Controller в приложения, работающие на заблокированном устройстве
Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-44265: Ronny Stiftel
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44297: Jex Amro
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может вызвать отказ в обслуживании
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44197: Wang Yu из CyberServal
IOMobileFrameBuffer
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может получить возможность вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44299: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2024-44241: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2024-44242: Ye Zhang (@VAR10CK) из Baidu Security
Запись добавлена 11 декабря 2024 г.
IOSurface
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2024-44285: анонимный исследователь
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-40849: Arsenii Kostromin (0x3c3e)
Запись добавлена 11 декабря 2024 г.
libarchive
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44201: Ben Roeder
Запись добавлена 11 декабря 2024 г.
Login Window
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с физическим доступом к компьютеру Mac может обойти окно входа в систему во время обновления программного обеспечения.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44231: Toomas Römer
Login Window
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с физическим доступом к компьютеру Mac может просматривать защищенный контент из окна входа в систему.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44223: Jaime Bertran
Maps
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может вызвать утечку учетных данных пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2024-54471: Noah Gregory (wts.dev)
Запись добавлена 11 декабря 2024 г.
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44293: Kirin (@Pwnrin) и 7feilee
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44247: Un3xploitable из CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)
Запись обновлена 11 декабря 2024 г.
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44253: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы
Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44196: Csaba Fitzl (@theevilbit) из Kandji
Photos
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к контактам без согласия пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40858: Csaba Fitzl (@theevilbit) из Kandji
Pro Res
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44277: анонимный исследователь и Yinyi Wu (@_3ndy1) из Dawn Security Lab в JD.com, Inc.
Quick Look
Целевые продукты: macOS Sequoia
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2024-44195: анонимный исследователь
Safari Downloads
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44259: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Safari Private Browsing
Целевые продукты: macOS Sequoia
Воздействие. В режиме частного доступа может предоставляться доступ к некоторым данным из истории просмотра.
Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) и Csaba Fitzl (@theevilbit)
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root-пользователя может получить доступ к личной информации.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44219: Ryan Dowd (@_rdowd)
Запись добавлена 11 декабря 2024 г.
SceneKit
Целевые продукты: macOS Sequoia
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Screen Sharing Server
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
Запись добавлена 11 декабря 2024 г.
Security
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2024-54538: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне
Запись добавлена 19 декабря 2024 г.
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44269: Kirin (@Pwnrin) и анонимный исследователь
Запись обновлена 11 декабря 2024 г.
sips
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44236: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44279: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44283: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44284: Junsung Lee, dw0r! сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44200: Cristian Dinca (icmd.tech)
Запись добавлена 11 декабря 2024 г.
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.
Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44264: Mickey Jin (@patch1t)
Weather
Целевые продукты: macOS Sequoia
Воздействие. Приложение может определить текущее местоположение пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44290: Kirin (@Pwnrin)
Запись добавлена 11 декабря 2024 г.
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 279226
CVE-2024-44212: Wojciech Regula из SecuRing (wojciechregula.blog)
Запись добавлена 11 декабря 2024 г.
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 279780
CVE-2024-44244: анонимный исследователь, пользователи Q1IQ (@q1iqF) и P1umer (@p1umer)
WindowServer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Дополнительные благодарности
Airport
Выражаем благодарность за помощь Bohdan Stasiuk (@Bohdan_Stasiuk) и K宝 (@Pwnrin).
Calculator
Выражаем благодарность за помощь Kenneth Chew.
Calendar
Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).
ImageIO
Выражаем благодарность за помощь Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations, а также анонимному исследователю.
Messages
Выражаем благодарность за помощь Collin Potter и анонимному исследователю.
NetworkExtension
Выражаем благодарность за помощь Patrick Wardle из DoubleYou и фонду Objective-See Foundation.
Notification Center
Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и LFYSec.
Photos
Выражаем благодарность за помощь пользователю James Robertson.
Safari Private Browsing
Выражаем благодарность за помощь анонимному исследователю и пользователю Jacob Compton.
Запись обновлена 11 декабря 2024 г.
Safari Tabs
Выражаем благодарность за помощь Jaydev Ahire.
Siri
Выражаем благодарность за помощь пользователю Bistrit Dahal.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.