Om säkerhetsinnehållet i macOS Sequoia 15.2
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Sequoia 15.2
Släpptes 11 december 2024
Apple Software Restore
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) på Kandji
AppleGraphicsControl
Tillgängligt för: macOS Sequoia
Effekt: Tolkning av en videofil med skadligt innehåll kan leda till oväntad systemavstängning
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Sequoia
Effekt: En lokal angripare kanske kan få tillgång till användarens nyckelringsobjekt
Beskrivning: Problemet åtgärdades genom att aktivera härdad exekvering.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
Tillgängligt för: macOS Sequoia
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-54529: Dillon Franke i samarbete med Google Project Zero
Crash Reporter
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-54513: En anonym forskare
Crash Reporter
Tillgängligt för: macOS Sequoia
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-44300: En anonym forskare
DiskArbitration
Tillgängligt för: macOS Sequoia
Effekt: En annan användare kan få tillgång till en krypterad disk utan att tillfrågas om lösenord
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2024-54466: Michael Cohen
Disk Utility
Tillgängligt för: macOS Sequoia
Effekt: Om ett mountkommando körs kan det resultera i oväntad körning av opålitlig kod
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2024-54489: D’Angelo Gonzalez på CrowdStrike
FontParser
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Foundation
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54500: Junsung Lee i samarbete med Trend Micro Zero Day Initiative
IOMobileFrameBuffer
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan orsaka en oväntad systemavslutning eller körning av opålitlig kod i DCP-mjukvara
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-54506: Ye Zhang (@VAR10CK) på Baidu Security
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En angripare kan skapa en skrivskyddad minnesmappning som det går att skriva till
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2024-54494: sohybbyk
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) på MIT CSAIL
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2024-44245: En anonym forskare
Kernel
Tillgängligt för: macOS Sequoia
Effekt: En app kan kringgå kASLR
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2024-54531: Hyerean Jang, Taehun Kim och Youngjoo Shin
LaunchServices
Tillgängligt för: macOS Sequoia
Effekt: En app kan öka behörigheter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2024-54465: En anonym forskare
libexpat
Tillgängligt för: macOS Sequoia
Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-45490
libxpc
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54514: En anonym forskare
libxpc
Tillgängligt för: macOS Sequoia
Effekt: En app kan få högre behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Tillgängligt för: macOS Sequoia
Effekt: Ett skadligt program kan fastställa en användares aktuella plats
Beskrivning: Problemet löstes genom rensning av loggningar
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet löstes genom rensning av loggningar.
CVE-2024-54484: Meng Zhang (鲸落) på NorthSea
Notification Center
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passwords
Tillgängligt för: macOS Sequoia
Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik
Beskrivning: Detta problem åtgärdades genom att använda HTTPS när information skickas över nätverket.
CVE-2024-54492: Talal Haj Bakry och Tommy Mysk på Mysk Inc. (@mysk_co)
Perl
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
Tillgängligt för: macOS Sequoia
Effekt: Genom att lägga till en webbplats på Safari-läslistan på en enhet som har Privat reläservice aktiverat kan den ursprungliga IP-adressen avslöjas för webbplatsen
Beskrivning: Problemet hanterades med förbättrad routing för förfrågningar från Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till att tjänsten nekas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) på Trend Micro's Zero Day Initiative
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2024-54515: En anonym forskare
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2024-54528: En anonym forskare
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app med skadligt innehåll kan få tillgång till opålitliga filer
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2024-54524: En anonym forskare
SharedFileList
Tillgängligt för: macOS Sequoia
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2024-54498: En anonym forskare
Shortcuts
Tillgängligt för: macOS Sequoia
Effekt: Integritetsindikatorer för mikrofonåtkomst kan vara felaktigt tillskrivna
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft
StorageKit
Tillgängligt för: macOS Sequoia
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44224: Amy (@asentientbot)
Swift
Tillgängligt för: macOS Sequoia
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2024-54495: Claudio Bozzato och Francesco Benvenuto på Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka på Google Project Zero
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy på HKUS3Lab och chluo på WHUSecLab, Xiangwei Zhang på Tencent Security YUNDING LAB
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minneskorruption
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tillgängligt för: macOS Sequoia
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minneskorruption
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Ytterligare tack
ATS
Vi vill tacka Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative för hjälpen.
CUPS
Vi vill tacka evilsocket för hjälpen.
FaceTime
Vi vill tacka 椰椰 för hjälpen.
FaceTime Foundation
Vi vill tacka Joshua Pellecchia för hjälpen.
Kernel
Vi vill tacka Zweig på Kunlun Lab för hjälpen.
NSOpenPanel
Vi vill tacka Shaheen Fazim för hjälpen.
Photos
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup för hjälpen.
Proximity
Vi vill tacka Junming C. (@Chapoly1305) och professor Qiang Zeng på George Mason University för hjälpen.
Safari
Vi vill tacka Jaydev Ahire för hjälpen.
Safari Private Browsing
Vi vill tacka Richard Hyunho Im (@richeeta) i samarbete med Route Zero Security för hjälpen.
Sandbox
Vi vill tacka IES Red Team på ByteDance för hjälpen.
Swift
Vi vill tacka Marc Schoenefeld, doktor i naturvetenskap, för hjälpen.
WebKit
Vi vill tacka Hafiizh för hjälpen.
WindowServer
Vi vill tacka Felix Kratz för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.