เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Sequoia 15.2
เอกสารฉบับนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Sequoia 15.2
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
macOS Sequoia 15.2
เปิดตัวเมื่อวันที่ 11 ธันวาคม 2024
Accounts
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: อาจมีการดูรูปภาพในอัลบั้มรูปภาพที่ซ่อนอยู่ได้โดยไม่ต้องมีการตรวจสอบสิทธิ์
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang จาก ZUSO ART และ taikosoup
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
APFS
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54541: Arsenii Kostromin (0x3c3e) และนักวิจัยนิรนาม
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Apple Software Restore
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) จาก Kandji
AppleGraphicsControl
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การแยกวิเคราะห์ไฟล์วิดีโอที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปที่ประสงค์ร้ายอาจเข้าถึงข้อมูลส่วนตัวได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54526: Mickey Jin (@patch1t) Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการเปิดใช้งานรันไทม์ที่ยากขึ้น
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2024-54509: CertiK SkyFall Team
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Audio
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54529: Dillon Franke ทำงานร่วมกับ Google Project Zero
Contacts
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถดูข้อมูลการติดต่อที่กรอกอัตโนมัติจากข้อความและอีเมลในบันทึกระบบได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น
CVE-2024-54550: Smi1e (@Smi1eSEC)
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Crash Reporter
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2024-54513: นักวิจัยนิรนาม
Crash Reporter
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น
CVE-2024-44300: นักวิจัยนิรนาม
DiskArbitration
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ดิสก์โวลุ่มที่เข้ารหัสอาจถูกเข้าถึงโดยผู้ใช้รายอื่นโดยไม่ขอให้ป้อนรหัสผ่าน
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54466: Michael Cohen
Disk Utility
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การเรียกใช้คำสั่งเมาท์อาจทำให้เกิดการเรียกใช้โค้ดแบบไม่คาดคิด
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54489: D’Angelo Gonzalez จาก CrowdStrike
Dock
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) จาก Lupus Nova
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Find My
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก.
CVE-2024-54519: Kirin (@Pwnrin) และ 7feilee
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
FontParser
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54486: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
Foundation
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-54478: Gary Kwong
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
ImageIO
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้รหัสโดยพลการ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-54499: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
ImageIO
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54500: Junsung Lee ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
IOMobileFrameBuffer
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถสร้างความเสียหายให้กับหน่วยความจำโปรเซสเซอร์ร่วมได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2024-54517: Ye Zhang (@VAR10CK) จาก Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) จาก Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) จาก Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) จาก Baidu Security
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
IOMobileFrameBuffer
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการในเฟิร์มแวร์ DCP ได้
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-54506: Ye Zhang (@VAR10CK) จาก Baidu Security
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54468: นักวิจัยที่ไม่ระบุชื่อ
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีที่มีสิทธิ์ของผู้ใช้สามารถอ่านหน่วยความจำเคอร์นัลได้
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-54507: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีอาจสร้างการแมปหน่วยความจำแบบอ่านอย่างเดียวที่สามารถเขียนได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม
CVE-2024-54494: sohybbyk
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2024-54510: Joseph Ravichandran (@0xjprx) จาก MIT CSAIL
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้ข้อมูลหน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-44245: นักวิจัยนิรนาม
Kernel
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจหลีกเลี่ยง kASLR ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-54531: Hyerean Jang, Taehun Kim และ Youngjoo Shin
LaunchServices
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถเข้าถึงสิทธิ์ในระดับที่สูงขึ้น
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54465: นักวิจัยนิรนาม
libexpat
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการใช้รหัสโดยพลการ
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก เรียนรู้เพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2024-45490
libxpc
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54514: นักวิจัยนิรนาม
libxpc
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถระบุตำแหน่งที่ตั้งปัจจุบันของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการล้างการบันทึก.
CVE-2024-54484: Meng Zhang (鲸落) จาก NorthSea
MobileAccessoryUpdater
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถแก้ไขตัวแปร NVRAM ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบตัวแปรสภาพแวดล้อมให้ดียิ่งขึ้น
CVE-2024-54536: Claudio Bozzato และ Francesco Benvenuto จาก Cisco Talos
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Notification Center
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การป้อนรหัสผ่านอัตโนมัติอาจกรอกรหัสผ่านหลังจากการรับรองความถูกต้องล้มเหลว
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) จาก C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Passwords
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจปรับเปลี่ยนการรับส่งข้อมูลเครือข่ายได้
คำอธิบาย: ปัญหาได้รับการแก้ไขโดยการใช้ HTTPS เมื่อส่งข้อมูลผ่านเครือข่าย
CVE-2024-54492: Talal Haj Bakry และ Tommy Mysk of Mysk Inc. (@mysk_co)
Perl
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้เกิดการปฏิเสธการให้บริการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54497: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
QuickTime Player
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถอ่านและเขียนไฟล์นอกแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขด้วยการตรวจสอบสิทธิ์เพิ่มเติม
CVE-2024-54537: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Safari
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: บนอุปกรณ์ที่เปิดใช้ Private Relay การเพิ่มเว็บไซต์ไปยังรายการอ่านของ Safari อาจเปิดเผยที่อยู่ IP ต้นทางให้กับเว็บไซต์
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการกำหนดเส้นทางของคำขอที่มาจาก Safari
CVE-2024-44246: Jacob Braun
Safari Private Browsing
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: อาจมีการเข้าถึงแถบ ท่องเว็บแบบส่วนตัว โดยไม่มีการตรวจสอบสิทธิ์
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
SceneKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลไฟล์ ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-54501: Michael DePlante (@izobashi) จาก Zero Day Initiative ของ Trend Micro
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีอาจเข้าถึงส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2024-54557: นักวิจัยที่ไม่ระบุชื่อ
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถอนุมัติเดมอนการเปิดใช้โดยไม่ได้รับความยินยอมจากผู้ใช้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2024-54516: Arsenii Kostromin (0x3c3e) และนักวิจัยนิรนาม
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2024-54515: นักวิจัยนิรนาม
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2024-54528: นักวิจัยนิรนาม
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปที่ประสงค์ร้ายอาจเข้าถึงข้อมูลส่วนตัวโดยพลการได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ให้ดียิ่งขึ้น
CVE-2024-54524: นักวิจัยนิรนาม
SharedFileList
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54498: นักวิจัยนิรนาม
Shortcuts
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ตัวบ่งชี้ความเป็นส่วนตัวสำหรับการเข้าถึงไมโครโฟนอาจไม่ถูกต้อง
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54493: Yokesh Muthu K
StorageKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาในการกำหนดค่าได้รับการแก้ไขแล้วด้วยข้อจำกัดเพิ่มเติม
CVE-2024-44243: Mickey Jin (@patch1t) และ Jonathan Bar หรือ (@yo_yo_yo_jbo) จาก Microsoft
StorageKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปที่เป็นอันตรายอาจสามารถได้รับสิทธิ์ระดับรูท
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2024-44224: Amy (@asentientbot)
Swift
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงลอจิกสิทธิ์อนุญาตให้ดียิ่งขึ้น
CVE-2024-54495: Claudio Bozzato และ Francesco Benvenuto จาก Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น
CVE-2024-54549: Kirin (@Pwnrin)
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
System Settings
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถระบุตำแหน่งปัจจุบันของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2024-54475: Kirin (@Pwnrin)
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
System Settings
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Vim
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อทำอันตรายอาจทำให้ฮีพล่ม
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก เรียนรู้เพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2024-45306
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
VoiceOver
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงตัวเครื่องของอุปกรณ์ iOS อาจดูเนื้อหาการแจ้งเตือนจากหน้าจอล็อคได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิ่มตรรกะ
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) จาก C-DAC Thiruvananthapuram India
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
WebKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka จาก Google Project Zero
WebKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 282180
CVE-2024-54508: linjy จาก HKUS3Lab และ chluo จาก WHUSecLab และ Xiangwei Zhang จาก Tencent Security YUNDING LAB
WebKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดหน่วยความจำเสียหายได้
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดหน่วยความจำเสียหายได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong และนักวิจัยนิรนาม
อัปเดตรายการเมื่อวันที่ 27 มกราคม 2025
WindowServer
มีให้สำหรับ: macOS Sequoia
ผลกระทบ: แอปอาจสามารถดักจับการกดแป้นพิมพ์จากหน้าจอล็อกได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org และTrent @lathiat Lloyd
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
คำขอบคุณพิเศษ
ATS
เราขอขอบคุณสำหรับความช่วยเหลือจาก Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro Zero
CUPS
เราขอขอบคุณสำหรับความช่วยเหลือจาก evilsocket
FaceTime
เราขอขอบคุณสำหรับความช่วยเหลือจาก 椰椰
FaceTime Foundation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Joshua Pellecchia
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zweig จาก Kunlun Lab
NSOpenPanel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jaydev Ahire
Photos
เราขอขอบคุณสำหรับความช่วยเหลือจาก Chi Yuan Chang จาก ZUSO ART และ taikosoup
Proximity
เราขอขอบคุณความช่วยเหลือจาก Junming C. (@Chapoly1305) และ Prof. Qiang Zeng จาก George Mason University
Safari
เราขอขอบคุณความช่วยเหลือจาก Jaydev Ahire
Safari Private Browsing
เราขอขอบคุณ Richard Hyunho Im (@richeeta) จาก Route Zero Security สำหรับความช่วยเหลือ
Sandbox
เราขอขอบคุณความช่วยเหลือจาก IES Red Team จาก ByteDance
Siri
เราขอขอบคุณความช่วยเหลือจาก Bistrit Dahal
เพิ่มรายการเมื่อวันที่ 27 มกราคม 2025
Swift
เราขอขอบคุณ Dr. rer. Marc Schoenefeld nat. จาก Digital Security
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Hafiizh
WindowServer
เราขอขอบคุณสำหรับความช่วยเหลือจาก Felix Kratz
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม