Om säkerhetsinnehållet i macOS Sequoia 15.2

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sequoia 15.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Sequoia 15.2

Släpptes 11 december 2024

Accounts

Tillgängligt för: macOS Sequoia

Effekt: Bilder i fotoalbumet Gömda kan visas utan autentisering

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang på ZUSO ART och taikosoup

Lades till 27 januari 2025

APFS

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) och en anonym forskare

Lades till 27 januari 2025

Apple Software Restore

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) på Kandji

AppleGraphicsControl

Tillgängligt för: macOS Sequoia

Effekt: Tolkning av en videofil med skadligt innehåll kan leda till oväntad systemavstängning

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sequoia

Effekt: En lokal angripare kanske kan få tillgång till användarens nyckelringsobjekt

Beskrivning: Problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Tillgängligt för: macOS Sequoia

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-54509: CertiK SkyFall Team

Lades till 27 januari 2025

Audio

Tillgängligt för: macOS Sequoia

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-54529: Dillon Franke i samarbete med Google Project Zero

Contacts

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan visa automatiskt ifyllda kontaktuppgifter från Meddelanden och Mail i systemloggar

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Lades till 27 januari 2025

Crash Reporter

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-54513: En anonym forskare

Crash Reporter

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44300: En anonym forskare

DiskArbitration

Tillgängligt för: macOS Sequoia

Effekt: En annan användare kan få tillgång till en krypterad disk utan att tillfrågas om lösenord

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54466: Michael Cohen

Disk Utility

Tillgängligt för: macOS Sequoia

Effekt: Om ett mountkommando körs kan det resultera i oväntad körning av opålitlig kod

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54489: D’Angelo Gonzalez på CrowdStrike

Dock

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

Lades till 27 januari 2025

Find My

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet löstes genom rensning av loggningar.

CVE-2024-54519: Kirin (@Pwnrin) och 7feilee

Lades till 27 januari 2025

FontParser

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54486: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Foundation

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-54478: Gary Kwong

Lades till 27 januari 2025

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2024-54499: Anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 27 januari 2025

ImageIO

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54500: Junsung Lee i samarbete med Trend Micro Zero Day Initiative

IOMobileFrameBuffer

Tillgängligt för: macOS Sequoia

Effekt: en app kan korrumpera coprocessor-minnet

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2024-54517: Ye Zhang (@VAR10CK) på Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) på Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) på Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) på Baidu Security

Lades till 27 januari 2025

IOMobileFrameBuffer

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan orsaka oväntad systemavstängning eller körning av opålitlig kod i den fasta DCP-mjukvaran

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2024-54506: Ye Zhang (@VAR10CK) på Baidu Security

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54468: en anonym forskare

Lades till 27 januari 2025

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En angripare med användarbehörigheter kanske kan läsa kernelminnet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) på MIT CSAIL

Lades till 27 januari 2025

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan skapa en mappning till ett skrivskyddad minne som det går att skriva till

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-54494: sohybbyk

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) på MIT CSAIL

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44245: En anonym forskare

Kernel

Tillgängligt för: macOS Sequoia

Effekt: En app kan kringgå kASLR

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-54531: Hyerean Jang, Taehun Kim och Youngjoo Shin

LaunchServices

Tillgängligt för: macOS Sequoia

Effekt: En app kan öka behörigheter

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54465: En anonym forskare

libexpat

Tillgängligt för: macOS Sequoia

Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-45490

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54514: En anonym forskare

libxpc

Tillgängligt för: macOS Sequoia

Effekt: En app kan få högre behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Tillgängligt för: macOS Sequoia

Effekt: Ett skadligt program kan fastställa en användares aktuella plats

Beskrivning: Problemet löstes genom rensning av loggningar

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet löstes genom rensning av loggningar.

CVE-2024-54484: Meng Zhang (鲸落) på NorthSea

MobileAccessoryUpdater

Tillgängligt för: macOS Sequoia

Effekt: En app kan redigera NVRAM-variabler

Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.

CVE-2024-54536: Claudio Bozzato och Francesco Benvenuto på Cisco Talos

Lades till 27 januari 2025

Notification Center

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Tillgängligt för: macOS Sequoia

Effekt: Automatisk ifyllnad av lösenord kan fylla i lösenord efter misslyckad autentisering

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) från C-DAC Thiruvananthapuram, Indien, och Rakeshkumar Talaviya

Lades till 27 januari 2025

Passwords

Tillgängligt för: macOS Sequoia

Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik

Beskrivning: Detta problem åtgärdades genom att använda HTTPS när information skickas över nätverket.

CVE-2024-54492: Talal Haj Bakry och Tommy Mysk på Mysk Inc. (@mysk_co)

Perl

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54497: Anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 27 januari 2025

QuickTime Player

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan läsa och skriva till filer utanför sin sandlåda

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2024-54537: Mickey Jin (@patch1t)

Lades till 27 januari 2025

Safari

Tillgängligt för: macOS Sequoia

Effekt: På en enhet där Privat reläservice är aktiverat kan den ursprungliga IP-adressen avslöjas för webbplatsen när en webbplats läggs till i Safari-läslistan

Beskrivning: Problemet hanterades med förbättrad dirigering av begäranden som kommer från Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Tillgängligt för: macOS Sequoia

Effekt: Privata surfflikar kan nås utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Lades till 27 januari 2025

SceneKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till att tjänsten nekas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54501: Michael DePlante (@izobashi) på Trend Micros Zero Day Initiative

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En angripare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-54557: en anonym forskare

Lades till 27 januari 2025

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan godkänna en startdaemon utan användarens samtycke

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) och en anonym forskare

Lades till 27 januari 2025

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-54515: En anonym forskare

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-54528: En anonym forskare

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app med skadligt innehåll kan få tillgång till opålitliga filer

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-54524: En anonym forskare

SharedFileList

Tillgängligt för: macOS Sequoia

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54498: En anonym forskare

Shortcuts

Tillgängligt för: macOS Sequoia

Effekt: Integritetsindikatorer för mikrofonåtkomst kan vara felaktigt tillskrivna

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft

StorageKit

Tillgängligt för: macOS Sequoia

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44224: Amy (@asentientbot)

Swift

Tillgängligt för: macOS Sequoia

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet har åtgärdats genom förbättrad behörighetslogik.

CVE-2024-54495: Claudio Bozzato och Francesco Benvenuto på Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Tillgängligt för: macOS Sequoia

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-54549: Kirin (@Pwnrin)

Lades till 27 januari 2025

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan avgöra en användares aktuella plats

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-54475: Kirin (@Pwnrin)

Lades till 27 januari 2025

System Settings

Tillgängligt för: macOS Sequoia

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Lades till 27 januari 2025

Vim

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-45306

Lades till 27 januari 2025

VoiceOver

Tillgängligt för: macOS Sequoia

Effekt: En angripare med fysisk åtkomst till en iOS-enhet kan se innehåll i notiser från låsskärmen

Beskrivning: Problemet åtgärdades genom utökad logik.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) från C-DAC Thiruvananthapuram, Indien

Lades till 27 januari 2025

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka på Google Project Zero

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy på HKUS3Lab, chluo på WHUSecLab och Xiangwei Zhang på Tencent Security YUNDING LAB

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Tillgängligt för: macOS Sequoia

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong och en anonym forskare

Uppdaterades 27 januari 2025

WindowServer

Tillgängligt för: macOS Sequoia

Effekt: En app kanske kan registrera tangentbordshändelser från låsskärmen

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org och Trent @lathiat Lloyd

Lades till 27 januari 2025

Ytterligare tack

ATS

Vi vill tacka Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative för hjälpen.

CUPS

Vi vill tacka evilsocket för hjälpen.

FaceTime

Vi vill tacka 椰椰 för hjälpen.

FaceTime Foundation

Vi vill tacka Joshua Pellecchia för hjälpen.

Kernel

Vi vill tacka Zweig på Kunlun Lab för hjälpen.

NSOpenPanel

Vi vill tacka Shaheen Fazim för hjälpen.

Photos

Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup för hjälpen.

Proximity

Vi vill tacka Junming C. (@Chapoly1305) och professor Qiang Zeng från George Mason University för hjälpen.

Safari

Vi vill tacka Jaydev Ahire för hjälpen.

Safari Private Browsing

Vi vill tacka Richard Hyunho Im (@richeeta) med Route Zero Security för hjälpen.

Sandbox

Vi vill tacka IES Red Team på ByteDance för hjälpen.

Siri

Vi vill tacka Bistrit Dahal för hjälpen.

Lades till 27 januari 2025

Swift

Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.

WebKit

Vi vill tacka Hafiizh för hjälpen.

WindowServer

Vi vill tacka Felix Kratz för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: