關於 macOS Sequoia 15.1 的保安內容
本文說明 macOS Sequoia 15.1 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
關於 macOS Sequoia 15.1 的保安內容
2024 年 10 月 28 日發佈
Apache
影響:Apache 存在多個問題
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
適用於:macOS Sequoia
影響:惡意 app 可能無需用戶同意即可執行任意捷徑
說明:改進邏輯機制後,已解決路徑處理問題。
CVE-2024-44255:匿名研究員
AppleAVD
適用於:macOS Sequoia
影響:剖析惡意製作的影片檔案可能導致系統意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2024-44232:Google Project Zero 的 Ivan Fratric
CVE-2024-44233:Google Project Zero 的 Ivan Fratric
CVE-2024-44234:Google Project Zero 的 Ivan Fratric
2024 年 11 月 1 日新增項目
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制
說明:改進驗證機制後,已解決邏輯問題。
CVE-2024-44270:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:加入額外的程式碼簽署限制後,已解決影響 Intel 型 Mac 電腦的降級問題。
CVE-2024-44280:Mickey Jin (@patch1t)
Assets
適用於:macOS Sequoia
影響:有根權限的惡意 app 可能得以修改系統檔案的內容
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2024-44260:Mickey Jin (@patch1t)
Contacts
適用於:macOS Sequoia
影響:app 可能得以取用關於用戶聯絡人的資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2024-44298:Kirin (@Pwnrin) 和 7feilee
CoreMedia Playback
適用於:macOS Sequoia
影響:惡意 app 可能得以存取私人資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2024-44273:pattern-f (@pattern_F_)、Loadshine Lab 的 Hikerell
CoreServicesUIAgent
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2024-44295:匿名研究員
CoreText
適用於:macOS Sequoia
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進檢查機制後,已解決此問題。
CVE-2024-44240:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CVE-2024-44302:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CUPS
適用於:macOS Sequoia
影響:具有權限之網絡位置的攻擊者可能得以洩漏敏感的用戶資料
說明:剖析網址時發生問題。改進輸入驗證機制後,已解決此問題。
CVE-2024-44213:Alexandre Bedard
Find My
適用於:macOS Sequoia
影響:app 可能得以讀取敏感的位置資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2024-44289:Kirin (@Pwnrin)
Foundation
適用於:macOS Sequoia
影響:剖析檔案可能會導致用戶資料洩露
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2024-44282:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Game Controllers
適用於:macOS Sequoia
影響:可實際取用裝置的攻擊者可將遊戲控制器活動輸入到已上鎖裝置上運行的 app
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2024-44265:Ronny Stiftel
ImageIO
適用於:macOS Sequoia
影響:處理影像可能導致披露程序記憶體
說明:改進檢查機制後,已解決問題。
CVE-2024-44215:Junsung Lee (與 Trend Micro Zero Day Initiative 合作)
ImageIO
適用於:macOS Sequoia
影響:處理惡意製作的訊息可能導致阻斷服務攻擊
說明:改進界限檢查機制後,已解決此問題。
CVE-2024-44297:Jex Amro
Installer
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:新增 Sandbox 限制後,已解決存取問題。
CVE-2024-44216:Zhongquan Li (@Guluisacat)
Installer
適用於:macOS Sequoia
影響:惡意 app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2024-44287:Mickey Jin (@patch1t)
IOGPUFamily
適用於:macOS Sequoia
影響:惡意 app 可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2024-44197:Cyberserval 的 Wang Yu
IOSurface
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或核心記憶體損毀
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2024-44285:匿名研究員
Kernel
適用於:macOS Sequoia
影響:app 可能得以洩漏敏感核心狀態
說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。
CVE-2024-44239:Mateusz Krzywicki (@krzywix)
Login Window
適用於:macOS Sequoia
影響:可以實際接觸到 Mac 的人士,可能得以在軟件更新期間繞過登入視窗
說明:改進狀態管理機制後,已解決此問題。
CVE-2024-44231:Toomas Römer
Login Window
適用於:macOS Sequoia
影響:可實際取用 Mac 的攻擊者可能得以從登入視窗查看受保護內容
說明:改進狀態管理機制後,已解決此問題。
CVE-2024-44223:Jaime Bertran
Maps
適用於:macOS Sequoia
影響:app 可能得以讀取敏感的位置資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2024-44222:Kirin (@Pwnrin)
Messages
適用於:macOS Sequoia
影響:app 可能得以打破其 Sandbox
說明:改進輸入清理機制後,已解決問題。
CVE-2024-44256:Mickey Jin (@patch1t)
Notification Center
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2024-44292:Kirin (@Pwnrin)
Notification Center
適用於:macOS Sequoia
影響:用戶可能可以檢視敏感用戶資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2024-44293:Kirin (@Pwnrin) 和 7feilee
PackageKit
適用於:macOS Sequoia
影響:惡意 app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2024-44247:CW Research Inc 的 Un3xploitable
CVE-2024-44267:Bohdan Stasiuk (@Bohdan_Stasiuk)、CW Research Inc 的 Un3xploitable、Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301:Bohdan Stasiuk (@Bohdan_Stasiuk)、CW Research Inc 的 Un3xploitable、Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275:Arsenii Kostromin (0x3c3e)
PackageKit
適用於:macOS Sequoia
影響:app 可能得以繞過「私隱」偏好設定
說明:防止以權限執行易受攻擊的程式碼後,已解決路徑刪除的漏洞。
CVE-2024-44156:Arsenii Kostromin (0x3c3e)
CVE-2024-44159:Mickey Jin (@patch1t)
PackageKit
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2024-44253:Mickey Jin (@patch1t),以及 Kandji 的 Csaba Fitzl (@theevilbit)
PackageKit
適用於:macOS Sequoia
影響:有根權限的攻擊者可能得以刪除受保護的系統檔案
說明:防止以權限執行易受攻擊的程式碼後,已解決路徑刪除的漏洞。
CVE-2024-44294:Mickey Jin (@patch1t)
PackageKit
適用於:macOS Sequoia
影響:app 可能得以修改檔案系統的受保護部分
說明:新增限制後,已解決權限問題。
CVE-2024-44196:Kandji 的 Csaba Fitzl (@theevilbit)
Photos
適用於:macOS Sequoia
影響:app 可能無需用戶同意即可取用「通訊錄」
說明:新增限制後,已解決權限問題。
CVE-2024-40858:Kandji 的 Csaba Fitzl (@theevilbit)
Pro Res
適用於:macOS Sequoia
影響:app 可能得以導致系統意外終止或核心記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2024-44277:一位匿名研究員和 JD.com, Inc. Dawn Security Lab 的 Yinyi Wu(@_3ndy1)
Quick Look
適用於:macOS Sequoia
影響:app 可能得以讀取任意檔案
說明:改進驗證機制後,已解決邏輯問題。
CVE-2024-44195:匿名研究員
Safari Downloads
適用於:macOS Sequoia
影響:攻擊者可濫用信任關係來下載惡意內容
說明:改進狀態管理機制後,已解決此問題。
CVE-2024-44259:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra BhatiNarendra Bhati (twitter.com/imnarendrabhati)
Safari Private Browsing
適用於:macOS Sequoia
影響:私密瀏覽可能導致部分瀏覽記錄外洩
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2024-44229:Lucas Di Tomase
Sandbox
適用於:macOS Sequoia
影響:app 可能得以取用用戶敏感資料
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2024-44211:Gergely Kalman (@gergely_kalman) 和 Csaba Fitzl (@theevilbit)
SceneKit
適用於:macOS Sequoia
影響:處理惡意製作的檔案可能導致堆積損毀
說明:改進檢查機制後,已解決問題。
CVE-2024-44218:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Shortcuts
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2024-44254:Kirin (@Pwnrin)
Shortcuts
適用於:macOS Sequoia
影響:惡意 app 可能得以使用捷徑取用受限制檔案
說明:改進檢查機制後,已解決邏輯問題。
CVE-2024-44269:匿名研究員
sips
適用於:macOS Sequoia
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2024-44236:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CVE-2024-44237:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
sips
適用於:macOS Sequoia
影響:剖析檔案可能會導致用戶資料洩露
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2024-44279:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CVE-2024-44281:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
sips
適用於:macOS Sequoia
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2024-44283:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
sips
適用於:macOS Sequoia
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2024-44284:Junsung Lee、dw0r! 與 Trend Micro Zero Day Initiative 合作
Siri
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2024-44194:RRodolphe Brunetti (@eisw0lf)
Siri
適用於:macOS Sequoia
影響:經 Sandbox 處理的 app 可能得以取用系統記錄中的敏感用戶資料
說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。
CVE-2024-44278:Kirin (@Pwnrin)
SystemMigration
適用於:macOS Sequoia
影響:惡意 app 可能得以建立符號連結至磁碟的受保護區域
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2024-44264:Mickey Jin (@patch1t)
WebKit
適用於:macOS Sequoia
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:278765
CVE-2024-44296:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra BhatiNarendra Bhati (twitter.com/imnarendrabhati)
WebKit
適用於:macOS Sequoia
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
WebKit Bugzilla:279780
CVE-2024-44244:一位匿名研究員、Q1IQ (@q1iqF) 和 P1umer (@p1umer)
WindowServer
適用於:macOS Sequoia
影響:app 可能得以取用敏感用戶資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2024-44257:Bohdan Stasiuk (@Bohdan_Stasiuk)
特別鳴謝
AirPort
我們特此感謝 Bohdan Stasiuk (@Bohdan_Stasiuk) 以及 K宝 (@Pwnrin) 提供協助。
Calculator
我們特此感謝 Kenneth Chew 提供協助。
Calendar
我們特此感謝 K宝 (@Pwnrin) 提供協助。
ImageIO
我們特此感謝 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König,以及一位匿名研究員提供協助。
Messages
我們特此感謝 Collin Potter 和一位匿名研究員提供協助。
NetworkExtension
我們特此感謝 DoubleYou & the Objective-See Foundation 的 Patrick Wardle 提供協助。
Notification Center
我們特此感謝 Kirin (@Pwnrin) 和 LFYSec 提供協助。
Photos
我們特此感謝 James Robertson 提供協助。
Safari Private Browsing
我們特此感謝一位匿名研究員和 r00tdaddy 提供協助。
Safari Tabs
我們特此感謝 Jaydev Ahire 提供協助。
Security
我們特此感謝 Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai 提供協助。
Siri
我們特此感謝 Bistrit Dahal 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。