מידע על תוכן האבטחה של macOS Sequoia 15.2
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.2.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Sequoia 15.2
הופץ ב-11 בדצמבר 2024
Apple Software Restore
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) מ-Kandji
AppleGraphicsControl
זמין עבור: macOS Sequoia
השפעה: ניתוח קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של המערכת
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: תוקף מקומי עלול לקבל גישה לפריטי 'צרור מפתחות' של משתמש
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-54529: Dillon Franke יחד עם Google Project Zero
Crash Reporter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-54513: חוקר אנונימי
Crash Reporter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-44300: חוקר אנונימי
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: משתמש אחר עלול להצליח לגשת לאמצעי אחסון מוצפן ללא בקשת סיסמה
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54466: Justin Cohen
Disk Utility
זמין עבור: macOS Sequoia
השפעה: הפעלה של פקודת טעינה עלולה להפעיל קוד שרירותי באופן לא צפוי
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-54489: D’Angelo Gonzalez מ-CrowdStrike
FontParser
זמין עבור: macOS Sequoia
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54486: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Foundation
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54500: Junsung Lee יחד עם Trend Micro Zero Day Initiative
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של פעולת מערכת או להפעלת קוד שרירותי בקושחת DCP
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-54506: Ye Zhang (@VAR10CK) מ-Baidu Security
Kernel
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח ליצור מיפוי זיכרון לקריאה בלבד שניתן לכתיבה
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2024-54494: sohybbyk
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44245: חוקר אנונימי
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לעקוף את kASLR
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-54531: Hyerean Jang, Taehun Kim ו-Youngjoo Shin
LaunchServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להעלות את רמת ההרשאות שלו
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54465: חוקר אנונימי
libexpat
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-45490
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54514: חוקר אנונימי
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להיות מסוגל לקבוע את המיקום הנוכחי של משתמש
תיאור: הבעיה טופלה על ידי טיהור הרישום
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה על ידי טיהור הרישום.
CVE-2024-54484: Meng Zhang (鲸落) מ-NorthSea
Notification Center
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t)
Passwords
זמין עבור: macOS Sequoia
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח לשנות תעבורה ברשת
תיאור: הבעיה טופלה באמצעות שימוש ב-HTTPS בעת שליחת מידע ברשת.
CVE-2024-54492: Talal Haj Bakry ו-Tommy Mysk מ-Mysk Inc. (@mysk_co)
Perl
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
זמין עבור: macOS Sequoia
השפעה: במכשיר שבו מופעל 'ממסר פרטי', הוספת אתר לרשימת קריאה ב-Safari עלולה לחשוף בפני האתר את כתובת ה-IP שממנה המכשיר משדר
תיאור: הבעיה טופלה באמצעות ניתוב משופר של בקשות שנוצרו על-ידי Safari.
CVE-2024-44246: Jacob Braun
SceneKit
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54501: Michael DePlante (@izobashi) מ-Zero Day Initiative של Trend Micro
SharedFileList
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2024-54515: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2024-54528: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת לקבצים שרירותיים
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-54524: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-54498: חוקר אנונימי
Shortcuts
זמין עבור: macOS Sequoia
השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54493: Yokesh Muthu K
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft
StorageKit
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44224: Amy (@asentientbot)
Swift
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2024-54495: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 278497
CVE-2024-54479: Junsung Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka מ-Google Project Zero
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy מ-HKUS3Lab ו-chluo מ-WHUSecLab, Xiangwei Zhang מ-Tencent Security YUNDING LAB
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
תודות נוספות
ATS
אנחנו מבקשים להודות ל-Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative על הסיוע.
CUPS
אנחנו מבקשים להודות ל-evilsocket על הסיוע.
FaceTime
ברצוננו להודות ל-椰椰 על הסיוע.
FaceTime Foundation
אנחנו מבקשים להודות ל-Joshua Pellecchia על הסיוע.
Kernel
אנחנו מבקשים להודות לצווייג מ-Kunlun Lab על הסיוע.
NSOpenPanel
אנחנו מבקשים להודות ל-Shaheen Fazim על הסיוע.
Photos
אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART ול-taikosoup על הסיוע.
Proximity
אנחנו מבקשים להודות ל-Junming C. (@Chapoly1305) ול-Prof. Qiang Zeng מ-George Mason University על הסיוע.
Safari
אנחנו מבקשים להודות ל-Jaydev Ahire על הסיוע.
Safari Private Browsing
אנחנו מבקשים להודות ל-Richard Hyunho Im (@richeeta) יחד עם Route Zero Security על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-IES Red Team מ-ByteDance על הסיוע.
Swift
אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer. nat. על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Hafiizh על הסיוע.
WindowServer
אנחנו מבקשים להודות ל-Felix Kratz על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.