Om säkerhetsinnehållet i macOS Sequoia 15,1

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15,1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Om säkerhetsinnehållet i macOS Sequoia 15,1

Släpptes den 28 oktober 2024

Apache

Effekt: Flera problem förekom i Apache

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan köra opålitliga genvägar utan användarens samtycke

BeskBeskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.

CVE-2024-44255: En anonym forskare

AppleAVD

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en videofil med skadligt innehåll kan leda till oväntad systemavstängning

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2024-44232: Ivan Fratric på Google Project Zero

CVE-2024-44233: Ivan Fratric på Google Project Zero

CVE-2024-44234: Ivan Fratric på Google Project Zero

Lades till 1 november 2024

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app med rotbehörigheter kan ändra innehållet i systemfiler

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Tillgängligt för: macOS Sequoia

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44298: Kirin (@Pwnrin) och 7feilee

CoreMedia Playback

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell på Loadshine Lab

CoreServicesUIAgent

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2024-44295: En anonym forskare

CoreText

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44240: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CUPS

Tillgängligt för: macOS Sequoia

Effekt: En angripare med privilegierad nätverksposition kan läcka känslig användarinformation

Beskrivning: Ett problem förekom i tolkningen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2024-44213: Alexandre Bedard

Find My

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-44282: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Game Controllers

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst kan mata in spelkontrollhändelser till appar som körs på en låst enhet

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2024-44265: Ronny Stiftel

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44215: Junsung Lee i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2024-44297: Jex Amro

Installer

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan kanske orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44197: Wang Yu på Cyberserval

IOSurface

Tillgängligt för: macOS Sequoia

Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2024-44285: En anonym forskare

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett problem med att information avslöjades åtgärdades med förbättrad redigering av privata data för loggposter.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Tillgängligt för: macOS Sequoia

Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret vid en programuppdatering

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44231: Toomas Römer

Login Window

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en Mac kan visa skyddat innehåll i inloggningsfönstret

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44223: Jaime Bertran

Maps

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Tillgängligt för: macOS Sequoia

Effekt: En användare kan visa känslig användarinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44293: Kirin (@Pwnrin) och 7feilee

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44247: Un3xploitable på CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable på CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable på CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: En sårbarhet för radering av sökvägar åtgärdades genom att förhindra sårbar kod från att köras med behörigheter.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-44253: Mickey Jin (@patch1t) och Csaba Fitzl (@theevilbit) på Kandji

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En angripare med rotbehörighet kanske kan radera skyddade systemfiler

Beskrivning: En sårbarhet för radering av sökvägar åtgärdades genom att förhindra sårbar kod från att köras med behörigheter.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44196: Csaba Fitzl (@theevilbit) på Kandji

Photos

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt Kontakter utan användarens samtycke

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-40858: Csaba Fitzl (@theevilbit) på Kandji

Pro Res

Tillgängligt för: macOS Sequoia

Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44277: En anonym forskare och Yinyi Wu(@_3ndy1) från Dawn Security Lab på JD.com, Inc.

Quick Look

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Ett logikproblem åtgärdades genom förbättrad validering.

CVE-2024-44195: En anonym forskare

Safari Downloads

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan eventuellt missbruka en förtroenderelation för att hämta skadligt innehåll

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44259: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)

Safari Private Browsing

Tillgängligt för: macOS Sequoia

Effekt: Privat surfning kanske kan läcka viss webbhistorik

Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) och Csaba Fitzl (@theevilbit)

SceneKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-44218: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan använda genvägar för att komma åt begränsade filer

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44269: En anonym forskare

sips

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44236: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

sips

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-44279: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

sips

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-44283: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

sips

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-44284: Junsung Lee, dw0r! i samarbete med Trend Micro Zero Day Initiative

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Tillgängligt för: macOS Sequoia

Effekt: En app i sandlådan kanske kan komma åt känsliga användardata i systemloggar

Beskrivning: Ett problem med att information avslöjades åtgärdades med förbättrad redigering av privata data för loggposter.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kanske kan skapa symlänkar till skyddade delar av disken

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Manager of Cyber Security på Suma Soft Pvt. Ltd, Pune (Indien)

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 279780

CVE-2024-44244: En anonym forskare, Q1IQ (@q1iqF) pch P1umer (@p1umer)

WindowServer

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ytterligare tack

AirPort

Vi vill tacka Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin) för hjälpen.

Calculator

Vi vill tacka Kenneth Chew för hjälpen.

Calendar

Vi vill tacka K宝(@Pwnrin) för hjälpen.

ImageIO

Vi vill tacka Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations och en anonym forskare för deras hjälp.

Messages

Vi vill tacka Collin Potter och en anonym forskare för hjälpen.

NetworkExtension

Vi vill tacka Patrick Wardle på DoubleYou och Objective-See Foundation för hjälpen.

Notification Center

Vi vill tacka Kirin (@Pwnrin) och LFYSec för hjälpen.

Photos

Vi vill tacka James Robertson för hjälpen.

Safari Private Browsing

Vi vill tacka en anonym forskare och r00tdaddy för hjälpen.

Safari Tabs

Vi vill tacka Jaydev Ahire för hjälpen.

Security

Vi vill tacka Bing Shi, Wenchao Li och Xiaolong Bai på Alibaba Group för hjälpen.

Siri

Vi vill tacka Bistrit Dahal för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: