關於 macOS  Sequoia  15.2 的安全性內容

本文說明 macOS Sequoia 15.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Sequoia 15.2

2024 年 12 月 11 日發行

Apple Software Restore

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54477:Mickey Jin(@patch1t)、Kandji 的 Csaba Fitzl(@theevilbit)

AppleGraphicsControl

適用於:macOS Sequoia

影響:剖析惡意製作的影片檔案可能導致系統意外終止

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-44220:D4m0n

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:惡意 App 或許可以存取私密資訊

說明:改進檢查機制後,已解決此問題。

CVE-2024-54526:Mickey Jin(@patch1t)、Arsenii Kostromin(0x3c3e)

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54527:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:macOS Sequoia

影響:本機攻擊者或許可以存取使用者的「鑰匙圈」項目

說明:啟用強化執行時間後,已解決此問題。

CVE-2024-54490:Mickey Jin(@patch1t)

Audio

適用於:macOS Sequoia

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-54529:Dillon Franke(與 Google Project Zero 合作)

Crash Reporter

適用於:macOS Sequoia

影響:App 或許可以存取敏感的使用者資料

說明:增加限制機制後,已解決權限問題。

CVE-2024-54513:匿名研究員

Crash Reporter

適用於:macOS Sequoia

影響:App 或許可以存取受保護的使用者資料

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44300:匿名研究員

DiskArbitration

適用於:macOS Sequoia

影響:不同使用者可以在未提示輸入密碼的情況下存取加密卷宗

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2024-54466:Michael Cohen

Disk Utility

適用於:macOS Sequoia

影響:執行裝載指令可能會意外執行任何程式碼

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54489:CrowdStrike 的 D’Angelo Gonzalez

FontParser

適用於:macOS Sequoia

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決此問題。

CVE-2024-54486:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

Foundation

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44291:Arsenii Kostromin(0x3c3e)

ImageIO

適用於:macOS Sequoia

影響:處理惡意製作的影像可能導致程序記憶體外洩

說明:改進檢查機制後,已解決此問題。

CVE-2024-54500:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)

IOMobileFrameBuffer

適用於:macOS Sequoia

影響:攻擊者可能導致系統意外終止或在 DCP 韌體中執行任何程式碼

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-54506:Baidu Security 的 Ye Zhang(@VAR10CK)

Kernel

適用於:macOS Sequoia

影響:攻擊者或許可以建立可以寫入的唯讀記憶體對應

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2024-54494:sohybbyk

Kernel

適用於:macOS Sequoia

影響:App 可能得以洩漏敏感的核心狀態

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2024-54510:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

Kernel

適用於:macOS Sequoia

影響:App 或許可以導致系統意外終止或核心記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-44245:匿名研究員

Kernel

適用於:macOS Sequoia

影響:App 或許可以規避 kASLR

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-54531:Hyerean Jang、Taehun Kim 和 Youngjoo Shin

LaunchServices

適用於:macOS Sequoia

影響:App 或許可以提高權限

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2024-54465:匿名研究員

libexpat

適用於:macOS Sequoia

影響:遠端攻擊者可能導致 App 意外終止或執行任何程式碼

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2024-45490

libxpc

適用於:macOS Sequoia

影響:App 或許可以打破其沙箱

說明:改進檢查機制後,已解決此問題。

CVE-2024-54514:匿名研究員

libxpc

適用於:macOS Sequoia

影響:App 或許可以取得更高的權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-44225:风沐云烟(@binary_fmyy)

Logging

適用於:macOS Sequoia

影響:惡意應用程式或許可以判斷使用者的目前位置

說明:淨化記錄後,已解決此問題

CVE-2024-54491:Kirin(@Pwnrin)

MediaRemote

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:淨化記錄後,已解決此問題.

CVE-2024-54484:NorthSea 的 Meng Zhang(鲸落)

Notification Center

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。

CVE-2024-54504:神罚(@Pwnrin)

PackageKit

適用於:macOS Sequoia

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54474:Mickey Jin(@patch1t)

CVE-2024-54476:Mickey Jin(@patch1t)、Bohdan Stasiuk(@Bohdan_Stasiuk)

Passwords

適用於:macOS Sequoia

影響:具有網路特殊權限的攻擊者可能得以竄改網路流量

說明:使用 HTTPS 在網路上傳送資訊後,已解決此問題。

CVE-2024-54492:Mysk Inc.(@mysk_co)的 Talal Haj Bakry 和 Tommy Mysk

Perl

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2023-32395:Arsenii Kostromin(0x3c3e)

Safari

適用於:macOS Sequoia

影響:在啟用「私密轉送」的裝置上,加入網站至「Safari 閱讀列表」時,可能會透露原始 IP 位址給該網站

說明:改進 Safari 發起要求的路徑後,已解決此問題。

CVE-2024-44246:Jacob Braun

SceneKit

適用於:macOS Sequoia

影響:處理惡意製作的檔案可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2024-54501:Trend Micro Zero Day Initiative 的 Michael DePlante(@izobashi)

SharedFileList

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54515:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:App 或許可以覆寫任何檔案

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54528:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:惡意 App 或許可以存取任何檔案

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-54524:匿名研究員

SharedFileList

適用於:macOS Sequoia

影響:App 或許可以打破其沙箱

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54498:匿名研究員

Shortcuts

適用於:macOS Sequoia

影響:麥克風取用權限的隱私權指示器可能會歸因錯誤

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-54493:Yokesh Muthu K

StorageKit

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2024-44243:Mickey Jin(@patch1t)和 Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)

StorageKit

適用於:macOS Sequoia

影響:惡意 App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2024-44224:Amy(@asentientbot)

Swift

適用於:macOS Sequoia

影響:App 或許可以修改檔案系統的受保護部分

說明:改進權限邏輯後,已解決此問題。

CVE-2024-54495:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto、Arsenii Kostromin(0x3c3e)

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:278497

CVE-2024-54479:Seunghyun Lee

WebKit Bugzilla:281912

CVE-2024-54502:Google Project Zero 的 Brendon Tiszka

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:282180

CVE-2024-54508:HKUS3Lab 的 linjy、WHUSecLab 的 chluo,以及 Tencent Security YUNDING LAB 的 Xiangwei Zhang

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致記憶體損毀

說明:改進記憶體處理機制後,已解決類型混淆問題。

WebKit Bugzilla:282661

CVE-2024-54505:Gary Kwong

WebKit

適用於:macOS Sequoia

影響:處理惡意製作的網頁內容可能導致記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:277967

CVE-2024-54534:Tashita Software Security

特別鳴謝

ATS

我們要感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)提供協助。

CUPS

我們要感謝 evilsocket 提供協助。

FaceTime

我們要感謝椰椰提供協助。

FaceTime Foundation

我們要感謝 Joshua Pellecchia 提供協助。

Kernel

我們要感謝 Kunlun Lab 的 Zweig 提供協助。

NSOpenPanel

我們要感謝 Shaheen Fazim 提供協助。

Photos

我們要感謝 ZUSO ART 的 Chi Yuan Chang 和 taikosoup 提供協助。

Proximity

我們要感謝 Junming C.(@Chapoly1305)和 George Mason University 的 Prof. Qiang Zeng 提供協助。

Safari

我們要感謝 Jaydev Ahire 提供協助。

Safari Private Browsing

我們要感謝 Richard Hyunho Im(@cheeta)(與 Route Zero Security 合作)提供協助。

Sandbox

我們要感謝 ByteDance 的 IES Red Team 提供協助。

Swift

我們要感謝 Marc Schoenefeld, Dr. rer. nat. 提供協助。

WebKit

我們要感謝 Hafiizh 提供協助。

WindowServer

我們要感謝 Felix Kratz 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: