Obsah zabezpečenia v systéme macOS Sequoia 15.1

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sequoia 15.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

Obsah zabezpečenia v systéme macOS Sequoia 15.1

Dátum vydania: 28. októbra 2024

Apache

Dopad: V softvéri Apache dochádzalo k viacerými problémom

Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná spúšťať ľubovoľné skratky bez súhlasu používateľa

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.

CVE-2024-44255: anonymný výskumník

AppleAVD

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2024-44232: Ivan Fratric (Google Project Zero)

CVE-2024-44233: Ivan Fratric (Google Project Zero)

CVE-2024-44234: Ivan Fratric (Google Project Zero)

Dátum pridania záznamu: 1. novembra 2024

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Dostupné pre: macOS Sequoia

Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k informáciám o používateľských kontaktoch

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44298: Kirin (@Pwnrin) a 7feilee

CoreMedia Playback

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell z tímu Loadshine Lab

CoreServicesUIAgent

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2024-44295: anonymný výskumník

CoreText

Dostupné pre: macOS Sequoia

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44240: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2024-44302: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

CUPS

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s oprávneniami v sieti môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Pri analyzovaní URL adries dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2024-44213: Alexandre Bedard

Find My

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-44282: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

Game Controllers

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s fyzickým prístupom môže vkladať udalosti herného ovládača do apiek spustených na zamknutom zariadení

Popis: Tento problém bol vyriešený obmedzením možností, ktoré sú dostupné v zamknutom zariadení.

CVE-2024-44265: Ronny Stiftel

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44215: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: macOS Sequoia

Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby.

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2024-44297: Jex Amro

Installer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44197: Wang Yu z tímu Cyberserval

IOSurface

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2024-44285: anonymný výskumník

Kernel

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Dostupné pre: macOS Sequoia

Dopad: Osoba s fyzickým prístupom k Macu môže byť schopná obísť prihlasovacie okno počas aktualizácie softvéru

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44231: Toomas Römer

Login Window

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s fyzickým prístupom k Macu môže byť schopná zobraziť chránený obsah z prihlasovacieho okna

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44223: Jaime Bertran

Maps

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením čistenia vstupu.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Dostupné pre: macOS Sequoia

Dopad: Používateľ môže byť schopný zobraziť si citlivé používateľské informácie

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44293: Kirin (@Pwnrin) a 7feilee

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44247: Un3xploitable zo spoločnosti CW Research Inc.

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable zo spoločnosti CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable zo spoločnosti CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Riziko napadnutia pri mazaní cesty bolo odstránené zakázaním spúšťania citlivého kódu s oprávneniami.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory

Popis: Riziko napadnutia pri mazaní cesty bolo odstránené zakázaním spúšťania citlivého kódu s oprávneniami.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-44196: Csaba Fitzl (@theevilbit) z tímu Kandji

Photos

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup ku kontaktom bez súhlasu používateľa

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40858: Csaba Fitzl (@theevilbit) z tímu Kandji

Pro Res

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-44277: anonymný výskumník a Yinyi Wu(@_3ndy1) z tímu Dawn Security Lab spoločnosti JD.com, Inc.

Quick Look

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2024-44195: Anonymný výskumník

Safari Downloads

Dostupné pre: macOS Sequoia

Dopad: Útočiaca osoba môže byť schopná zneužiť vzťah dôvery medzi doménami na stiahnutie obsahu so škodlivým kódom

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-44259: Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)

Safari Private Browsing

Dostupné pre: macOS Sequoia

Dopad: Pri súkromnom prehliadaní môže dôjsť k úniku histórie prehliadania

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený dodatočným overovaním.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) a Csaba Fitzl (@theevilbit)

SceneKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44218: Michael DePlante (@izobashi) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže používať skratky na získanie prístupu k súborom s obmedzeným prístupom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-44269: anonymný výskumník

sips

Dostupné pre: macOS Sequoia

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-44236: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2024-44237: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

sips

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-44279: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

CVE-2024-44281: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

sips

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-44283: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro

sips

Dostupné pre: macOS Sequoia

Dopad: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-44284: Junsung Lee, dw0r! v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Dostupné pre: macOS Sequoia

Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch

Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Dostupné pre: macOS Sequoia

Dopad: Apka so škodlivým kódom môže byť schopná vytvárať symbolické odkazy na chránené oblasti disku

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)

WebKit

Dostupné pre: macOS Sequoia

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 279780

CVE-2024-44244: anonymný výskumník, Q1IQ (@q1iqF) a P1umer (@p1umer)

WindowServer

Dostupné pre: macOS Sequoia

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ďalšie poďakovanie

Airport

Poďakovanie za pomoc si zaslúžia Bohdan Stasiuk (@Bohdan_Stasiuk) a K宝 (@Pwnrin).

Calculator

Poďakovanie za pomoc si zaslúži Kenneth Chew.

Calendar

Poďakovanie za pomoc si zaslúži K宝(@Pwnrin).

ImageIO

Poďakovanie za pomoc si zaslúžia Amir Bazine a Karsten König z tímu Counter Adversary Operations spoločnosti CrowdStrike, ako aj anonymný výskumník.

Messages

Poďakovanie za pomoc si zaslúžia Collin Potter a anonymný výskumník.

NetworkExtension

Poďakovanie za pomoc si zaslúži Patrick Wardle zo spoločnosti DoubleYou a organizácie Objective-See Foundation.

Notification Center

Poďakovanie za pomoc si zaslúžia Kirin (@Pwnrin) a LFYSec.

Photos

Poďakovanie za pomoc si zaslúži James Robertson.

Safari Private Browsing

Poďakovanie za pomoc si zaslúžia anonymný výskumník a r00tdaddy.

Safari Tabs

Poďakovanie za pomoc si zaslúži Jaydev Ahire.

Security

Poďakovanie za pomoc si zaslúžia Bing Shi, Wenchao Li a Xiaolong Bai zo spoločnosti Alibaba Group.

Siri

Poďakovanie za pomoc si zaslúži Bistrit Dahal.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: