เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Sequoia 15.2

เอกสารฉบับนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Sequoia 15.2

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

macOS Sequoia 15.2

เปิดตัวเมื่อวันที่ 11 ธันวาคม 2024

Accounts

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: อาจมีการดูรูปภาพในอัลบั้มรูปภาพที่ซ่อนอยู่ได้โดยไม่ต้องมีการตรวจสอบสิทธิ์

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang จาก ZUSO ART และ taikosoup

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

APFS

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54541: Arsenii Kostromin (0x3c3e) และนักวิจัยนิรนาม

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Apple Software Restore

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) จาก Kandji

AppleGraphicsControl

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การแยกวิเคราะห์ไฟล์วิดีโอที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปที่ประสงค์ร้ายอาจเข้าถึงข้อมูลส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54526: Mickey Jin (@patch1t) Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปิดใช้งานรันไทม์ที่ยากขึ้น

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล

คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2024-54509: CertiK SkyFall Team

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Audio

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54529: Dillon Franke ทำงานร่วมกับ Google Project Zero

Contacts

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถดูข้อมูลการติดต่อที่กรอกอัตโนมัติจากข้อความและอีเมลในบันทึกระบบได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2024-54550: Smi1e (@Smi1eSEC)

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Crash Reporter

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-54513: นักวิจัยนิรนาม

Crash Reporter

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น

CVE-2024-44300: นักวิจัยนิรนาม

DiskArbitration

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ดิสก์โวลุ่มที่เข้ารหัสอาจถูกเข้าถึงโดยผู้ใช้รายอื่นโดยไม่ขอให้ป้อนรหัสผ่าน

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54466: Michael Cohen

Disk Utility

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การเรียกใช้คำสั่งเมาท์อาจทำให้เกิดการเรียกใช้โค้ดแบบไม่คาดคิด

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54489: D’Angelo Gonzalez จาก CrowdStrike

Dock

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) จาก Lupus Nova

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Find My

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก.

CVE-2024-54519: Kirin (@Pwnrin) และ 7feilee

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

FontParser

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54486: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro

Foundation

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2024-54478: Gary Kwong

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

ImageIO

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-54499: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

ImageIO

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54500: Junsung Lee ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

IOMobileFrameBuffer

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถสร้างความเสียหายให้กับหน่วยความจำโปรเซสเซอร์ร่วมได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

CVE-2024-54517: Ye Zhang (@VAR10CK) จาก Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) จาก Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) จาก Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) จาก Baidu Security

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

IOMobileFrameBuffer

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการในเฟิร์มแวร์ DCP ได้

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2024-54506: Ye Zhang (@VAR10CK) จาก Baidu Security

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54468: นักวิจัยที่ไม่ระบุชื่อ

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีที่มีสิทธิ์ของผู้ใช้สามารถอ่านหน่วยความจำเคอร์นัลได้

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-54507: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีอาจสร้างการแมปหน่วยความจำแบบอ่านอย่างเดียวที่สามารถเขียนได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม

CVE-2024-54494: sohybbyk

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2024-54510: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้ข้อมูลหน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-44245: นักวิจัยนิรนาม

Kernel

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจหลีกเลี่ยง kASLR ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-54531: Hyerean Jang, Taehun Kim และ Youngjoo Shin

LaunchServices

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถเข้าถึงสิทธิ์ในระดับที่สูงขึ้น

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54465: นักวิจัยนิรนาม

libexpat

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก เรียนรู้เพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2024-45490

libxpc

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54514: นักวิจัยนิรนาม

libxpc

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถระบุตำแหน่งที่ตั้งปัจจุบันของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก.

CVE-2024-54484: Meng Zhang (鲸落) จาก NorthSea

MobileAccessoryUpdater

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถแก้ไขตัวแปร NVRAM ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบตัวแปรสภาพแวดล้อมให้ดียิ่งขึ้น

CVE-2024-54536: Claudio Bozzato และ Francesco Benvenuto จาก Cisco Talos

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Notification Center

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การป้อนรหัสผ่านอัตโนมัติอาจกรอกรหัสผ่านหลังจากการรับรองความถูกต้องล้มเหลว

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) จาก C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Passwords

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจปรับเปลี่ยนการรับส่งข้อมูลเครือข่ายได้

คำอธิบาย: ปัญหาได้รับการแก้ไขโดยการใช้ HTTPS เมื่อส่งข้อมูลผ่านเครือข่าย

CVE-2024-54492: Talal Haj Bakry และ Tommy Mysk of Mysk Inc. (@mysk_co)

Perl

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้เกิดการปฏิเสธการให้บริการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54497: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

QuickTime Player

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถอ่านและเขียนไฟล์นอกแซนด์บ็อกซ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขด้วยการตรวจสอบสิทธิ์เพิ่มเติม

CVE-2024-54537: Mickey Jin (@patch1t)

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Safari

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: บนอุปกรณ์ที่เปิดใช้ Private Relay การเพิ่มเว็บไซต์ไปยังรายการอ่านของ Safari อาจเปิดเผยที่อยู่ IP ต้นทางให้กับเว็บไซต์

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการกำหนดเส้นทางของคำขอที่มาจาก Safari

CVE-2024-44246: Jacob Braun

Safari Private Browsing

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: อาจมีการเข้าถึงแถบ ท่องเว็บแบบส่วนตัว โดยไม่มีการตรวจสอบสิทธิ์

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

SceneKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลไฟล์ ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-54501: Michael DePlante (@izobashi) จาก Zero Day Initiative ของ Trend Micro

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีอาจเข้าถึงส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2024-54557: นักวิจัยที่ไม่ระบุชื่อ

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถอนุมัติเดมอนการเปิดใช้โดยไม่ได้รับความยินยอมจากผู้ใช้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-54516: Arsenii Kostromin (0x3c3e) และนักวิจัยนิรนาม

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2024-54515: นักวิจัยนิรนาม

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2024-54528: นักวิจัยนิรนาม

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปที่ประสงค์ร้ายอาจเข้าถึงข้อมูลส่วนตัวโดยพลการได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น

CVE-2024-54524: นักวิจัยนิรนาม

SharedFileList

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54498: นักวิจัยนิรนาม

Shortcuts

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ตัวบ่งชี้ความเป็นส่วนตัวสำหรับการเข้าถึงไมโครโฟนอาจไม่ถูกต้อง

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54493: Yokesh Muthu K

StorageKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาในการกำหนดค่าได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม

CVE-2024-44243: Mickey Jin (@patch1t) และ Jonathan Bar หรือ (@yo_yo_yo_jbo) จาก Microsoft

StorageKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-44224: Amy (@asentientbot)

Swift

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงลอจิกสิทธิ์อนุญาตให้ดียิ่งขึ้น

CVE-2024-54495: Claudio Bozzato และ Francesco Benvenuto จาก Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2024-54549: Kirin (@Pwnrin)

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

System Settings

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถระบุตำแหน่งปัจจุบันของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น

CVE-2024-54475: Kirin (@Pwnrin)

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

System Settings

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Vim

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อทำอันตรายอาจทำให้ฮีพล่ม

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก เรียนรู้เพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2024-45306

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

VoiceOver

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงตัวเครื่องของอุปกรณ์ iOS อาจดูเนื้อหาการแจ้งเตือนจากหน้าจอล็อคได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิ่มตรรกะ

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) จาก C-DAC Thiruvananthapuram India

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

WebKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka จาก Google Project Zero

WebKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 282180

CVE-2024-54508: linjy จาก HKUS3Lab และ chluo จาก WHUSecLab และ Xiangwei Zhang จาก Tencent Security YUNDING LAB

WebKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดหน่วยความจำเสียหายได้

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดหน่วยความจำเสียหายได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong และนักวิจัยนิรนาม

อัปเดตรายการเมื่อวันที่ 27 มกราคม 2025

WindowServer

มีให้สำหรับ: macOS Sequoia

ผลกระทบ: แอปอาจสามารถดักจับการกดแป้นพิมพ์จากหน้าจอล็อกได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org และTrent @lathiat Lloyd

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

คำขอบคุณพิเศษ

ATS

เราขอขอบคุณสำหรับความช่วยเหลือจาก Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro Zero

CUPS

เราขอขอบคุณสำหรับความช่วยเหลือจาก evilsocket

FaceTime

เราขอขอบคุณสำหรับความช่วยเหลือจาก 椰椰

FaceTime Foundation

เราขอขอบคุณสำหรับความช่วยเหลือจาก Joshua Pellecchia

Kernel

เราขอขอบคุณสำหรับความช่วยเหลือจาก Zweig จาก Kunlun Lab

NSOpenPanel

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jaydev Ahire

Photos

เราขอขอบคุณสำหรับความช่วยเหลือจาก Chi Yuan Chang จาก ZUSO ART และ taikosoup

Proximity

เราขอขอบคุณความช่วยเหลือจาก Junming C. (@Chapoly1305) และ Prof. Qiang Zeng จาก George Mason University

Safari

เราขอขอบคุณความช่วยเหลือจาก Jaydev Ahire

Safari Private Browsing

เราขอขอบคุณ Richard Hyunho Im (@richeeta) จาก Route Zero Security สำหรับความช่วยเหลือ

Sandbox

เราขอขอบคุณความช่วยเหลือจาก IES Red Team จาก ByteDance

Siri

เราขอขอบคุณความช่วยเหลือจาก Bistrit Dahal

เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025

Swift

เราขอขอบคุณ Dr. rer. Marc Schoenefeld nat. จาก Digital Security

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Hafiizh

WindowServer

เราขอขอบคุณสำหรับความช่วยเหลือจาก Felix Kratz

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: