Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.2
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.2
Выпущено 11 декабря 2024 г.
Apple Software Restore
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54477: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji
AppleGraphicsControl
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54526: Mickey Jin (@patch1t) и Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей пользователя.
Описание. Проблема устранена путем включения защищенной среды выполнения.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-54529: Dillon Franke в сотрудничестве с Google Project Zero
Crash Reporter
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-54513: анонимный исследователь
Crash Reporter
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44300: анонимный исследователь
DiskArbitration
Целевые продукты: macOS Sequoia
Воздействие. К зашифрованному тому может подключиться другой пользователь без запроса пароля.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2024-54466: Michael Cohen
Disk Utility
Целевые продукты: macOS Sequoia
Воздействие. Выполнение команды подключения может неожиданно привести к выполнению произвольного кода
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-54489: D’Angelo Gonzalez из CrowdStrike
FontParser
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54500: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
IOMobileFrameBuffer
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-54506: Ye Zhang (@VAR10CK) из Baidu Security
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может создать отображение памяти, доступной только для чтения, в которую будет возможна запись.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-54494: sohybbyk
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44245: анонимный исследователь
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти kASLR.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-54531: Hyerean Jang, Taehun Kim и Youngjoo Shin
LaunchServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может повышать уровень привилегий.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2024-54465: анонимный исследователь
libexpat
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-45490
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54514: анонимный исследователь
libxpc
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Целевые продукты: macOS Sequoia
Воздействие. Вредоносная программа может определять текущую геопозицию пользователя.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2024-54484: Meng Zhang (鲸落) из NorthSea
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t) и Bohdan Stasiuk (@Bohdan_Stasiuk))
Passwords
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может изменять сетевой трафик.
Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.
CVE-2024-54492: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)
Perl
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
Целевые продукты: macOS Sequoia
Воздействие. Добавление веб-сайта в список для чтения в Safari на устройстве со включенным «Частным узлом» может привести к раскрытию исходного IP-адреса веб-сайту
Описание. Проблема устранена путем улучшения маршрутизации запросов, исходящих от Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2024-54515: анонимный исследователь
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2024-54528: анонимный исследователь
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к произвольным файлам.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-54524: анонимный исследователь
SharedFileList
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-54498: анонимный исследователь
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Индикаторы конфиденциальности микрофона могут неправильно атрибутироваться.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft
StorageKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44224: Amy (@asentientbot)
Swift
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2024-54495: Claudio Bozzato и Francesco Benvenuto из Cisco Talos и Arsenii Kostromin (0x3c3e)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka из Google Project Zero
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy из HKUS3Lab и пользователь chluo из WHUSecLab, Xiangwei Zhang из Tencent Security YUNDING LAB
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Дополнительные благодарности
ATS
Выражаем благодарность за помощь Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative.
CUPS
Выражаем благодарность за помощь пользователю evilsocket.
FaceTime
Выражаем благодарность за помощь 椰椰.
FaceTime Foundation
Выражаем благодарность за помощь Joshua Pellecchia.
Kernel
Выражаем благодарность за помощь Zweig из Kunlun Lab.
NSOpenPanel
Выражаем благодарность за помощь Shaheen Fazim.
Photos
Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.
Proximity
Выражаем благодарность за помощь Junming C. (@Chapoly1305) и проф. Qiang Zeng из Университета Джорджа Мейсона.
Safari
Выражаем благодарность за помощь Jaydev Ahire.
Safari Private Browsing
Выражаем благодарность за помощь Richard Hyunho Im (@richeeta) в рамках Route Zero Security.
Sandbox
Выражаем благодарность за помощь отделу IES Red компании ByteDance.
Swift
Выражаем благодарность за помощь Marc Schoenefeld, док. ест. наук.
WebKit
Выражаем благодарность за помощь пользователю Hafiizh.
WindowServer
Выражаем благодарность за помощь пользователю Felix Kratz.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.