Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.2

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sequoia 15.2

Выпущено 11 декабря 2024 г.

Accounts

Целевые продукты: macOS Sequoia

Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang из ZUSO ART и пользователь taikosoup

Запись добавлена 27 января 2025 г.

APFS

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) и анонимный исследователь

Запись добавлена 27 января 2025 г.

Apple Software Restore

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54477: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji

AppleGraphicsControl

Целевые продукты: macOS Sequoia

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54526: Mickey Jin (@patch1t) и Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей пользователя.

Описание. Проблема устранена путем включения защищенной среды выполнения.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-54509: команда CertiK SkyFall

Запись добавлена 27 января 2025 г.

Audio

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-54529: Dillon Franke в сотрудничестве с Google Project Zero

Contacts

Целевые продукты: macOS Sequoia

Воздействие. Приложение может просматривать автоматически заполненные контактные данные из приложений «Сообщения» и «Почта» в системных журналах.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-54550: пользователь Smi1e (@Smi1eSEC)

Запись добавлена 27 января 2025 г.

Crash Reporter

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-54513: анонимный исследователь

Crash Reporter

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44300: анонимный исследователь

DiskArbitration

Целевые продукты: macOS Sequoia

Воздействие. К зашифрованному тому может подключиться другой пользователь без запроса пароля.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2024-54466: Michael Cohen

Disk Utility

Целевые продукты: macOS Sequoia

Воздействие. Выполнение команды подключения может неожиданно привести к выполнению произвольного кода

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-54489: D’Angelo Gonzalez из CrowdStrike

Dock

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) из Lupus Nova

Запись добавлена 27 января 2025 г.

Find My

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2024-54519: Kirin (@Pwnrin) и 7feilee

Запись добавлена 27 января 2025 г.

FontParser

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Foundation

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-54478: Gary Kwong

Запись добавлена 27 января 2025 г.

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2024-54499: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 27 января 2025 г.

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54500: Junsung Lee в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

IOMobileFrameBuffer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может раскрывать данные из памяти поврежденного сопроцессора.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-54517: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 27 января 2025 г.

IOMobileFrameBuffer

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может получить возможность вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-54506: Ye Zhang (@VAR10CK) из Baidu Security

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54468: анонимный исследователь

Запись добавлена 27 января 2025 г.

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с привилегиями пользователя может считывать данные из памяти ядра.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Запись добавлена 27 января 2025 г.

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может создать отображение памяти, доступной только для чтения, в которую будет возможна запись.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-54494: sohybbyk

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44245: анонимный исследователь

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обойти kASLR.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-54531: Hyerean Jang, Taehun Kim и Youngjoo Shin

LaunchServices

Целевые продукты: macOS Sequoia

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2024-54465: анонимный исследователь

libexpat

Целевые продукты: macOS Sequoia

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-45490

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54514: анонимный исследователь

libxpc

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Целевые продукты: macOS Sequoia

Воздействие. Вредоносная программа может определять текущую геопозицию пользователя.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2024-54484: Meng Zhang (鲸落) из NorthSea

MobileAccessoryUpdater

Целевые продукты: macOS Sequoia

Воздействие. Приложение может редактировать переменные памяти NVRAM.

Описание. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2024-54536: Claudio Bozzato и Francesco Benvenuto из Cisco Talos

Запись добавлена 27 января 2025 г.

Notification Center

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t) и Bohdan Stasiuk (@Bohdan_Stasiuk))

Passkeys

Целевые продукты: macOS Sequoia

Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) из центра C-DAC в Тируванантапураме (Индия), Rakeshkumar Talaviya

Запись добавлена 27 января 2025 г.

Passwords

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может изменять сетевой трафик.

Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.

CVE-2024-54492: Talal Haj Bakry и Tommy Mysk из Mysk Inc. (@mysk_co)

Perl

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Целевые продукты: macOS Sequoia

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54497: анонимный исследователь в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 27 января 2025 г.

QuickTime Player

Целевые продукты: macOS Sequoia

Воздействие. Приложение может считывать и записывать файлы за границами песочницы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2024-54537: Mickey Jin (@patch1t)

Запись добавлена 27 января 2025 г.

Safari

Целевые продукты: macOS Sequoia

Воздействие. Добавление веб-сайта в список для чтения в Safari на устройстве со включенным «Частным узлом» может привести к раскрытию исходного IP-адреса веб-сайту

Описание. Проблема устранена путем улучшения маршрутизации запросов, исходящих от Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Целевые продукты: macOS Sequoia

Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Запись добавлена 27 января 2025 г.

SceneKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может получать доступ к защищенным областям файловой системы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-54557: анонимный исследователь

Запись добавлена 27 января 2025 г.

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Приложение может утвердить управляющую программу LaunchDaemon без согласия пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) и анонимный исследователь

Запись добавлена 27 января 2025 г.

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-54515: анонимный исследователь

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-54528: анонимный исследователь

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к произвольным файлам.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-54524: анонимный исследователь

SharedFileList

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-54498: анонимный исследователь

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Индикаторы конфиденциальности микрофона могут неправильно атрибутироваться.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft

StorageKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44224: Amy (@asentientbot)

Swift

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2024-54495: Claudio Bozzato и Francesco Benvenuto из Cisco Talos и Arsenii Kostromin (0x3c3e)

Sync Services

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-54549: Kirin (@Pwnrin)

Запись добавлена 27 января 2025 г.

System Settings

Целевые продукты: macOS Sequoia

Воздействие. Приложение может определить текущее местоположение пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-54475: Kirin (@Pwnrin)

Запись добавлена 27 января 2025 г.

System Settings

Целевые продукты: macOS Sequoia

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Запись добавлена 27 января 2025 г.

Vim

Целевые продукты: macOS Sequoia

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2024-45306

Запись добавлена 27 января 2025 г.

VoiceOver

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом к устройству с iOS может получить доступ к содержимому уведомлений с экрана блокировки.

Описание. Проблема устранена путем добавления дополнительной логики.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия)

Запись добавлена 27 января 2025 г.

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka из Google Project Zero

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy из HKUS3Lab и пользователь chluo из WHUSecLab, Xiangwei Zhang из Tencent Security YUNDING LAB

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong и анонимный исследователь

Запись обновлена 27 января 2025 г.

WindowServer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может записывать события клавиатуры на экране блокировки.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org и Trent @lathiat Lloyd

Запись добавлена 27 января 2025 г.

Дополнительные благодарности

ATS

Выражаем благодарность за помощь Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative.

CUPS

Выражаем благодарность за помощь пользователю evilsocket.

FaceTime

Выражаем благодарность за помощь 椰椰.

FaceTime Foundation

Выражаем благодарность за помощь Joshua Pellecchia.

Kernel

Выражаем благодарность за помощь Zweig из Kunlun Lab.

NSOpenPanel

Выражаем благодарность за помощь Shaheen Fazim.

Photos

Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.

Proximity

Выражаем благодарность за помощь Junming C. (@Chapoly1305) и проф. Qiang Zeng из Университета Джорджа Мейсона.

Safari

Выражаем благодарность за помощь Jaydev Ahire.

Safari Private Browsing

Выражаем благодарность за помощь Richard Hyunho Im (@richeeta) в сотрудничестве с Route Zero Security.

Sandbox

Выражаем благодарность за помощь отделу IES Red компании ByteDance.

Siri

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Запись добавлена 27 января 2025 г.

Swift

Выражаем благодарность за помощь Marc Schoenefeld, док. Marc Schoenefeld Schoenefeld.

WebKit

Выражаем благодарность за помощь Hafiizh.

WindowServer

Выражаем благодарность за помощь пользователю Felix Kratz.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: