Informationen zum Sicherheitsinhalt von macOS Sequoia 15.2

In diesem Dokument wird der Sicherheitsinhalt von macOS Sequoia 15.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sequoia 15.2

Veröffentlicht am 11. Dezember 2024

Apple Software Restore

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji

AppleGraphicsControl

Verfügbar für: macOS Sequoia

Auswirkung: Die Analyse schadhaften Videodatei kann zum unerwarteten Systemabbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise auf private Daten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sequoia

Auswirkung: Ein lokaler Angreifer kann Zugriff auf Schlüsselbundobjekte des Benutzers erlangen.

Beschreibung: Dieses Problem wurde durch die Aktivierung der gehärteten Laufzeit behoben.

CVE-2024-54490: Mickey Jin (@patch1t)

Audio

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54529: Dillon Franke in Zusammenarbeit mit Google Project Zero

Crash Reporter

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-54513: Ein anonymer Forscher

Crash Reporter

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-44300: Ein anonymer Forscher

DiskArbitration

Verfügbar für: macOS Sequoia

Auswirkung: Ein anderer Benutzer kann auf ein verschlüsseltes Volume zugreifen, ohne dass zur Eingabe eines Passworts aufgefordert wird.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-54466: Michael Cohen

Disk Utility

Verfügbar für: macOS Sequoia

Auswirkung: Beim Ausführen eines mount-Befehls kann unerwartet willkürlicher Code ausgeführt werden.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-54489: D’Angelo Gonzalez von CrowdStrike

FontParser

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer schadhaften Schrift kann zur Preisgabe des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54486: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro

Foundation

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer schadhaften Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54500: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOMobileFrameBuffer

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder die Ausführung von willkürlichem Code auf DCP-Firmware verursachen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-54506: Ye Zhang (@VAR10CK) von Baidu Security

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer kann möglicherweise eine Festwertspeicherzuordnung erstellen, in die geschrieben werden kann.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-54494: sohybbyk

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) von MIT CSAIL

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44245: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Sequoia

Auswirkung: kASLR kann möglicherweise von einer App umgangen werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-54531: Hyerean Jang, Taehun Kim und Youngjoo Shin

LaunchServices

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-54465: Ein anonymer Forscher

libexpat

Verfügbar für: macOS Sequoia

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2024-45490

libxpc

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54514: Ein anonymer Forscher

libxpc

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Verfügbar für: macOS Sequoia

Auswirkung: Ein schadhaftes Programm kann möglicherweise den aktuellen Standort eines Benutzers bestimmen.

Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.

CVE-2024-54484: Meng Zhang (鲸落) von NorthSea

Notification Center

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-54504: 神罚(@Pwnrin)

PackageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwords

Verfügbar für: macOS Sequoia

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr ändern.

Beschreibung: Dieses Problem wurde durch die Verwendung von HTTPS beim Senden von Informationen über das Netzwerk behoben.

CVE-2024-54492: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)

Perl

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari

Verfügbar für: macOS Sequoia

Auswirkung: Auf einem Gerät mit aktiviertem Privat-Relay kann durch Hinzufügen einer Website zur Safari-Leseliste die Herkunfts-IP-Adresse an die Website weitergegeben werden.

Beschreibung: Das Problem wurde durch verbessertes Routing der Anfragen von Safari aus behoben.

CVE-2024-44246: Jacob Braun

SceneKit

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung einer schadhaften Datei kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54501: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

SharedFileList

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-54515: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-54528: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise auf willkürliche Dateien zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-54524: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-54498: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sequoia

Auswirkung: Datenschutzhinweise für den Mikrofonzugriff können möglicherweise falsch zugeordnet werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft

StorageKit

Verfügbar für: macOS Sequoia

Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44224: Amy (@asentientbot)

Swift

Verfügbar für: macOS Sequoia

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2024-54495: Claudio Bozzato und Francesco Benvenuto von Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung von schadhaften Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka von Google Project Zero

WebKit

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung von schadhaften Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy von HKUS3Lab und chluo von WHUSecLab, Xiangwei Zhang von Tencent Security YUNDING LAB

WebKit

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung von schadhaften Webinhalten kann zu Speicherfehlern führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Verfügbar für: macOS Sequoia

Auswirkung: Die Verarbeitung von schadhaften Webinhalten kann zu Speicherfehlern führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Zusätzliche Danksagung

ATS

Wir möchten uns bei Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro für die Unterstützung bedanken.

CUPS

Wir möchten uns bei evilsocket für die Unterstützung bedanken.

FaceTime

Wir möchten uns bei 椰椰 für die Unterstützung bedanken.

FaceTime Foundation

Wir möchten uns bei Joshua Pellecchia für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Zweig von Kunlun Lab für die Unterstützung bedanken.

NSOpenPanel

Wir möchten uns bei Shaheen Fazim für die Unterstützung bedanken.

Photos

Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup für die Unterstützung bedanken.

Proximity

Wir möchten uns bei Junming C. (@Chapoly1305) und Prof. Qiang Zeng von der George Mason University für die Unterstützung bedanken.

Safari

Wir möchten uns bei Jaydev Ahire für die Unterstützung bedanken.

Safari Private Browsing

Wir möchten uns bei Richard Hyunho Im (@richeeta) und Route Zero Security für die Unterstützung bedanken.

Sandbox

Wir möchten uns beim IES Red Team von ByteDance für die Unterstützung bedanken.

Swift

Wir möchten uns bei Dr. rer. nat. Marc Schoenefeld für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Hafiizh für die Unterstützung bedanken.

WindowServer

Wir möchten uns bei Felix Kratz für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: