關於 macOS  Sequoia  15.2 的安全性內容

本文說明 macOS Sequoia 15.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Sequoia 15.2

2024 年 12 月 11 日發行

Accounts

適用於:macOS Sequoia

影響:未經認證即可檢視已隱藏照片相簿中的照片

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-54488:Benjamin Hornbeck、Skadz(@skadz108)、ZUSO ART 的 Chi Yuan Chang 和 taikosoup

2025 年 1 月 27 日新增項目

APFS

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-54541:Arsenii Kostromin(0x3c3e)和匿名研究員

2025 年 1 月 27 日新增項目

Apple Software Restore

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54477:Mickey Jin(@patch1t)、Kandji 的 Csaba Fitzl(@theevilbit)

AppleGraphicsControl

適用於:macOS Sequoia

影響:剖析惡意製作的影片檔案可能導致系統意外終止

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-44220:D4m0n

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:惡意 App 或許可以存取私密資訊

說明:改進檢查機制後,已解決此問題。

CVE-2024-54526:Mickey Jin(@patch1t)、Arsenii Kostromin(0x3c3e)

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54527:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:本機攻擊者或許可以存取使用者的「鑰匙圈」項目

說明:啟用強化執行時間後,已解決此問題。

CVE-2024-54490:Mickey Jin(@patch1t)

ASP TCP

適用於:macOS Sequoia

影響:App 可能得以導致系統意外終止或寫入核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2024-54509:CertiK SkyFall Team

2025 年 1 月 27 日新增項目

Audio

適用於:macOS Sequoia

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-54529:Dillon Franke(與 Google Project Zero 合作)

Contacts

適用於:macOS Sequoia

影響:App 或許可以在系統記錄中檢視「訊息」和「郵件」自動完成的聯絡資訊

說明:改進敏感資訊修訂機制後,已解決此問題。

CVE-2024-54550:Smi1e(@Smi1eSEC)

2025 年 1 月 27 日新增項目

Crash Reporter

適用於:macOS Sequoia

影響:App 或許可以存取敏感的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2024-54513:匿名研究員

Crash Reporter

適用於:macOS Sequoia

影響:App 或許可以存取受保護的使用者資料

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44300:匿名研究員

DiskArbitration

適用於:macOS Sequoia

影響:不同使用者可以在未提示輸入密碼的情況下存取加密卷宗

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2024-54466:Michael Cohen

Disk Utility

適用於:macOS Sequoia

影響:執行裝載指令可能會意外執行任何程式碼

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54489:CrowdStrike 的 D’Angelo Gonzalez

Dock

適用於:macOS Sequoia

影響:App 或許可以存取受保護的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54547:Lupus Nova 的 Rodolphe BRUNETTI(@eisw0lf)

2025 年 1 月 27 日新增項目

Find My

適用於:macOS Sequoia

影響:App 或許可以讀取敏感的位置資訊

說明:淨化記錄後,已解決此問題.

CVE-2024-54519:Kirin(@Pwnrin)和 7feilee

2025 年 1 月 27 日新增項目

FontParser

適用於:macOS Sequoia

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決此問題。

CVE-2024-54486:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

Foundation

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44291:Arsenii Kostromin(0x3c3e)

ICU

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-54478:Gary Kwong

2025 年 1 月 27 日新增項目

ImageIO

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

CVE-2024-54499:匿名研究員(與 Trend Micro Zero Day Initiative 合作)

2025 年 1 月 27 日新增項目

ImageIO

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致程序記憶體外洩

說明:改進檢查機制後,已解決此問題。

CVE-2024-54500:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)

IOMobileFrameBuffer

適用於:macOS Sequoia

影響:App 或許可以損毀協同處理器記憶體

說明:改進界限檢查機制後,已解決此問題。

CVE-2024-54517:Baidu Security 的 Ye Zhang(@VAR10CK)

CVE-2024-54518:Baidu Security 的 Ye Zhang(@VAR10CK)

CVE-2024-54522:Baidu Security 的 Ye Zhang(@VAR10CK)

CVE-2024-54523:Baidu Security 的 Ye Zhang(@VAR10CK)

2025 年 1 月 27 日新增項目

IOMobileFrameBuffer

適用於:macOS Sequoia

影響:攻擊者可能導致系統意外終止或在 DCP 韌體中執行任何程式碼

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-54506:Baidu Security 的 Ye Zhang(@VAR10CK)

Kernel

適用於:macOS Sequoia

影響:App 或許可以打破其沙箱

說明:改進檢查機制後,已解決此問題。

CVE-2024-54468:匿名研究員

2025 年 1 月 27 日新增項目

Kernel

適用於:macOS Sequoia

影響:具有使用者權限的攻擊者或許可以讀取核心記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2024-54507:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

2025 年 1 月 27 日新增項目

Kernel

適用於:macOS Sequoia

影響:攻擊者或許可以建立可以寫入的唯讀記憶體對應

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2024-54494:sohybbyk

Kernel

適用於:macOS Sequoia

影響:App 可能得以洩漏敏感的核心狀態

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2024-54510:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

Kernel

適用於:macOS Sequoia

影響:App 或許可以導致系統意外終止或核心記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-44245:匿名研究員

Kernel

適用於:macOS Sequoia

影響:App 或許可以規避 kASLR

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-54531:Hyerean Jang、Taehun Kim 和 Youngjoo Shin

LaunchServices

適用於:macOS Sequoia

影響:App 或許可以提高權限

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2024-54465:匿名研究員

libexpat

適用於:macOS Sequoia

影響:遠端攻擊者可能導致 App 意外終止或執行任何程式碼

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2024-45490

libxpc

適用於:macOS Sequoia

影響:App 或許可以打破其沙箱

說明:改進檢查機制後,已解決此問題。

CVE-2024-54514:匿名研究員

libxpc

適用於:macOS Sequoia

影響:App 或許可以取得更高的權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-44225:風沐雲煙(@binary_fmyy)

Logging

適用於:macOS Sequoia

影響:惡意應用程式或許可以判斷使用者的目前位置

說明:淨化記錄後,已解決此問題

CVE-2024-54491:Kirin(@Pwnrin)

MediaRemote

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:淨化記錄後,已解決此問題.

CVE-2024-54484:NorthSea 的 Meng Zhang(鲸落)

MobileAccessoryUpdater

適用於:macOS Sequoia

影響:App 或許可以編輯 NVRAM 變數

說明:改進環境變數的驗證機制後,已解決此問題。

CVE-2024-54536:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

2025 年 1 月 27 日新增項目

Notification Center

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2024-54504:神罚(@Pwnrin)

PackageKit

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54474:Mickey Jin(@patch1t)

CVE-2024-54476:Mickey Jin(@patch1t)、Bohdan Stasiuk(@Bohdan_Stasiuk)

Passkeys

適用於:macOS Sequoia

影響:密碼自動填寫功能可能會在認證失敗後填入密碼

說明:改進檢查機制後,已解決此問題。

CVE-2024-54530:C-DAC Thiruvananthapuram India 的 Abhay Kailasia(@abhay_kailasia)、Rakeshkumar Talaviya

2025 年 1 月 27 日新增項目

Passwords

適用於:macOS Sequoia

影響:具有網路特殊權限的攻擊者可能得以竄改網路流量

說明:使用 HTTPS 在網路上傳送資訊後,已解決此問題。

CVE-2024-54492:Mysk Inc.(@mysk_co)的 Talal Haj Bakry 和 Tommy Mysk

Perl

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2023-32395:Arsenii Kostromin(0x3c3e)

QuartzCore

適用於:macOS Sequoia

影響:處理網頁內容可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2024-54497:匿名研究員(與 Trend Micro Zero Day Initiative 合作)

2025 年 1 月 27 日新增項目

QuickTime Player

適用於:macOS Sequoia

影響:App 或許可以在其沙箱外讀取和寫入檔案

說明:增加授權檢查機制後,已解決此問題。

CVE-2024-54537:Mickey Jin(@patch1t)

2025 年 1 月 27 日新增項目

Safari

適用於:macOS Sequoia

影響:在啟用「私密轉送」的裝置上,加入網站至「Safari 閱讀列表」時,可能會透露原始 IP 位址給該網站

說明:改進 Safari 發起要求的路徑後,已解決此問題。

CVE-2024-44246:Jacob Braun

Safari Private Browsing

適用於:macOS Sequoia

影響:「私密瀏覽」標籤頁可能未經認證即可存取

說明:改進狀態管理機制後,已解決認證問題。

CVE-2024-54542:Rei(@reizydev)、Kenneth Chew

2025 年 1 月 27 日新增項目

SceneKit

適用於:macOS Sequoia

影響:處理惡意製作的檔案可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2024-54501:Trend Micro Zero Day Initiative 的 Michael DePlante(@izobashi)

SharedFileList

適用於:macOS Sequoia

影響:攻擊者或許可以存取檔案系統受保護的部分

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54557:匿名研究員

2025 年 1 月 27 日新增項目

SharedFileList

適用於:macOS Sequoia

影響:App 或許可以在未經使用者同意的情況下,核准啟動服務程式

說明:增加限制機制後,已解決權限問題。

CVE-2024-54516:Arsenii Kostromin(0x3c3e)和匿名研究員

2025 年 1 月 27 日新增項目

SharedFileList

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54515:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:App 或許可以覆寫任何檔案

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54528:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:惡意 App 或許可以存取任何檔案

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-54524:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:App 或許可以打破其沙箱

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54498:匿名研究員

Shortcuts

適用於:macOS Sequoia

影響:麥克風取用權限的隱私權指示器可能會歸因錯誤

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-54493:Yokesh Muthu K

StorageKit

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2024-44243:Mickey Jin(@patch1t)和 Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)

StorageKit

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2024-44224:Amy(@asentientbot)

Swift

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:改進權限邏輯後,已解決此問題。

CVE-2024-54495:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto、Arsenii Kostromin(0x3c3e)

Sync Services

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進敏感資訊修訂機制後,已解決此問題。

CVE-2024-54549:Kirin(@Pwnrin)

2025 年 1 月 27 日新增項目

System Settings

適用於:macOS Sequoia

影響:App 或許可以判斷使用者的目前位置

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2024-54475:Kirin(@Pwnrin)

2025 年 1 月 27 日新增項目

System Settings

適用於:macOS Sequoia

影響:App 或許可以覆寫任何檔案

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54520:Rodolphe BRUNETTI(@eisw0lf)

2025 年 1 月 27 日新增項目

Vim

適用於:macOS Sequoia

影響:處理惡意製作的檔案可能導致堆積損毀

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題與 CVE-ID。

CVE-2024-45306

2025 年 1 月 27 日新增項目

VoiceOver

適用於:macOS Sequoia

影響:實際接觸到 iOS 裝置的攻擊者或許可以從鎖定畫面檢視通知內容

說明:新增額外邏輯後,已解決此問題。

CVE-2024-54485:印度 C-DAC Thiruvananthapuram 的 Abhay Kailasia(@abhay_kailasia)

2025 年 1 月 27 日新增項目

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:278497

CVE-2024-54479:Seunghyun Lee

WebKit Bugzilla:281912

CVE-2024-54502:Google Project Zero 的 Brendon Tiszka

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:282180

CVE-2024-54508:HKUS3Lab 的 linjy、WHUSecLab 的 chluo,以及 Tencent Security YUNDING LAB 的 Xiangwei Zhang

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致記憶體損毀

說明:改進記憶體處理機制後,已解決類型混淆問題。

WebKit Bugzilla:282661

CVE-2024-54505:Gary Kwong

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:277967

CVE-2024-54534:Tashita Software Security

WebKit Bugzilla:282450

CVE-2024-54543:Lukas Bernhard、Gary Kwong 和匿名研究員

2025 年 1 月 27 日更新項目

WindowServer

適用於:macOS Sequoia

影響:App 或許可以從鎖定畫面擷取鍵盤事件

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-54539:Halle Winkler、Politepix(theoffcuts.org)和 Trent @lathiat Lloyd

2025 年 1 月 27 日新增項目

特別鳴謝

ATS

我們要感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)提供協助。

CUPS

我們要感謝 evilsocket 提供協助。

FaceTime

我們要感謝椰椰提供協助。

FaceTime Foundation

我們要感謝 Joshua Pellecchia 提供協助。

Kernel

我們要感謝 Kunlun Lab 的 Zweig 提供協助。

NSOpenPanel

我們要感謝 Shaheen Fazim 提供協助。

Photos

我們要感謝 ZUSO ART 的 Chi Yuan Chang 和 taikosoup 提供協助。

Proximity

我們要感謝 Junming C.(@Chapoly1305)和 George Mason University 的 Prof. Qiang Zeng 提供協助。

Safari

我們要感謝 Jaydev Ahire 提供協助。

Safari Private Browsing

我們要感謝 Richard Hyunho Im(@cheeta)(與 Route Zero Security 合作)提供協助。

Sandbox

我們要感謝 ByteDance 的 IES Red Team 提供協助。

Siri

我們要感謝 Bistrit Dahal 提供協助。

2025 年 1 月 27 日新增項目

Swift

我們要感謝 Marc Schoenefeld, Dr. rer. nat. 提供協助。

WebKit

我們要感謝 Hafiizh 提供協助。

WindowServer

我們要感謝 Felix Kratz 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: