Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sequoia 15.2

Дата випуску: 11 грудня 2024 р.

Accounts

Цільові продукти: macOS Sequoia

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang із ZUSO ART і taikosoup

Запис додано 27 січня 2025 р.

APFS

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) і анонімний дослідник

Запис додано 27 січня 2025 р.

Apple Software Restore

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

AppleGraphicsControl

Цільові продукти: macOS Sequoia

Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.

Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.

CVE-2024-44220: користувач D4m0n

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54526: Mickey Jin (@patch1t) і Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-54509: команда CertiK SkyFall

Запис додано 27 січня 2025 р.

Audio

Цільові продукти: macOS Sequoia

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-54529: Dillon Franke, що співпрацює з Google Project Zero

Contacts

Цільові продукти: macOS Sequoia

Вплив: програма може переглядати автоматично заповнену контактну інформацію з Повідомлень і Пошти в системних журналах.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Запис додано 27 січня 2025 р.

Crash Reporter

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2024-54513: анонімний дослідник

Crash Reporter

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44300: анонімний дослідник

DiskArbitration

Цільові продукти: macOS Sequoia

Вплив: інший користувач може отримати доступ до зашифрованого тому без запиту пароля.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2024-54466: Michael Cohen

Disk Utility

Цільові продукти: macOS Sequoia

Вплив: виконання команди монтування може неочікувано виконати довільний код.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54489: D’Angelo Gonzalez із CrowdStrike

Dock

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) із Lupus Nova

Запис додано 27 січня 2025 р.

Find My

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено завдяки контрольній обробці журналів.

CVE-2024-54519: Kirin (@Pwnrin) і 7feilee

Запис додано 27 січня 2025 р.

FontParser

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54486: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Foundation

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-54478: Gary Kwong

Запис додано 27 січня 2025 р.

ImageIO

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2024-54499: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 27 січня 2025 р.

ImageIO

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54500: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

IOMobileFrameBuffer

Цільові продукти: macOS Sequoia

Вплив: програма може розкривати дані з пам’яті пошкодженого співпроцесора.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-54517: Ye Zhang (@VAR10CK) із Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) із Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) із Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) із Baidu Security

Запис додано 27 січня 2025 р.

IOMobileFrameBuffer

Цільові продукти: macOS Sequoia

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду в мікропрограмі DCP.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-54506: Ye Zhang (@VAR10CK) із Baidu Security

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54468: анонімний дослідник

Запис додано 27 січня 2025 р.

Kernel

Цільові продукти: macOS Sequoia

Вплив: зловмисник із правами користувача може читати пам’ять ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) із MIT CSAIL

Запис додано 27 січня 2025 р.

Kernel

Цільові продукти: macOS Sequoia

Вплив: зловмисник може створити відображення пам’яті лише для читання, у яке можна записувати дані.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-54494: sohybbyk

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) із MIT CSAIL

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44245: анонімний дослідник

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може обходити kASLR.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-54531: Hyerean Jang, Taehun Kim та Youngjoo Shin

LaunchServices

Цільові продукти: macOS Sequoia

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2024-54465: анонімний дослідник

libexpat

Цільові продукти: macOS Sequoia

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-45490

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54514: анонімний дослідник

libxpc

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може визначати поточне місцезнаходження користувача.

Опис: проблему вирішено завдяки контрольній обробці журналів.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки контрольній обробці журналів.

CVE-2024-54484: Meng Zhang (鲸落) з NorthSea

MobileAccessoryUpdater

Цільові продукти: macOS Sequoia

Вплив: програма може редагувати змінні NVRAM.

Опис: цю проблему вирішено завдяки поліпшенню перевірки змінних середовища.

CVE-2024-54536: Claudio Bozzato і Francesco Benvenuto із Cisco Talos

Запис додано 27 січня 2025 р.

Notification Center

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Цільові продукти: macOS Sequoia

Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія), Rakeshkumar Talaviya

Запис додано 27 січня 2025 р.

Passwords

Цільові продукти: macOS Sequoia

Вплив: зловмисник із привілейованим положенням у мережі може змінювати мережевий трафік.

Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.

CVE-2024-54492: Talal Haj Bakry й Tommy Mysk із Mysk Inc. (@mysk_co)

Perl

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Цільові продукти: macOS Sequoia

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54497: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 27 січня 2025 р.

QuickTime Player

Цільові продукти: macOS Sequoia

Вплив: програма може читати та записувати файли за межами ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2024-54537: Mickey Jin (@patch1t)

Запис додано 27 січня 2025 р.

Safari

Цільові продукти: macOS Sequoia

Вплив: на пристрої з увімкненою функцією «Приват-реле» під час додавання вебсайту до Читанки Safari для цього вебсайту може відображатися вихідна IP-адреса.

Опис: проблему було вирішено за допомогою покращеної маршрутизації запитів, що надходять від Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Цільові продукти: macOS Sequoia

Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Запис додано 27 січня 2025 р.

SceneKit

Цільові продукти: macOS Sequoia

Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54501: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-54557: анонімний дослідник

Запис додано 27 січня 2025 р.

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: програма може схвалювати демон запуску без згоди користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) і анонімний дослідник

Запис додано 27 січня 2025 р.

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-54515: анонімний дослідник

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-54528: анонімний дослідник

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до довільних файлів.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-54524: анонімний дослідник

SharedFileList

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54498: анонімний дослідник

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: індикатори приватності для доступу до мікрофона можуть неправильно зіставлятися.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) із Майкрософт

StorageKit

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44224: Amy (@asentientbot)

Swift

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2024-54495: Claudio Bozzato і Francesco Benvenuto із Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-54549: Kirin (@Pwnrin)

Запис додано 27 січня 2025 р.

System Settings

Цільові продукти: macOS Sequoia

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-54475: Kirin (@Pwnrin)

Запис додано 27 січня 2025 р.

System Settings

Цільові продукти: macOS Sequoia

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Запис додано 27 січня 2025 р.

Vim

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2024-45306

Запис додано 27 січня 2025 р.

VoiceOver

Цільові продукти: macOS Sequoia

Вплив: зловмисник із фізичним доступом до пристрою iOS може переглядати нотатки на замкненому екрані.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія)

Запис додано 27 січня 2025 р.

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka з Google Project Zero

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy із HKUS3Lab та chluo з WHUSecLab, Xiangwei Zhang із Tencent Security YUNDING LAB

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong і анонімний дослідник

Запис оновлено 27 січня 2025 р.

WindowServer

Цільові продукти: macOS Sequoia

Вплив: програма може збирати події клавіатури із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org і Trent @lathiat Lloyd

Запис додано 27 січня 2025 р.

Додаткова подяка

ATS

Дякуємо за допомогу користувачу Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative».

CUPS

Дякуємо evilsocket за допомогу.

FaceTime

Дякуємо 椰椰 за допомогу.

FaceTime Foundation

Дякуємо Joshua Pellecchia за допомогу.

Kernel

Дякуємо за допомогу Zweig із Kunlun Lab.

NSOpenPanel

Дякуємо Shaheen Fazim за допомогу.

Photos

Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART і taikosoup.

Proximity

Дякуємо за допомогу Junming C. (@Chapoly1305) і професору Qiang Zeng університету George Mason.

Safari

Дякуємо за допомогу Jaydev Ahire.

Safari Private Browsing

Дякуємо за допомогу Richard Hyunho Im (@richeeta) із Route Zero Security.

Sandbox

Дякуємо за допомогу IES Red Team із ByteDance.

Siri

Дякуємо за допомогу Bistrit Dahal.

Запис додано 27 січня 2025 р.

Swift

Дякуємо за допомогу доктор природничих наук др. природничих наук.

WebKit

Дякуємо Hafiizh за допомогу.

WindowServer

Дякуємо за допомогу користувачу Felix Kratz.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: