מידע על תוכן האבטחה של macOS Sequoia 15.2
מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.2.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.
macOS Sequoia 15.2
הופץ ב-11 בדצמבר 2024
Accounts
זמין עבור: macOS Sequoia
השפעה: ייתכן שתמונות באלבום 'תמונות מוסתרות' יוצגו ללא אימות
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang מ-ZUSO ART ו-taikosoup
הרשומה נוספה ב-27 בינואר 2025
APFS
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) וחוקר אנונימי
הרשומה נוספה ב-27 בינואר 2025
Apple Account
זמין עבור: macOS Sequoia
השפעה: תוקף שהשיג הרשאות רשת עשוי להיות מסוגל לעקוב אחר פעילות של משתמשים
תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.
CVE-2024-40864: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב-2 באפריל 2025
Apple Software Restore
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) מ-Kandji
AppleGraphicsControl
זמין עבור: macOS Sequoia
השפעה: ניתוח קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
זמין עבור: macOS Sequoia
השפעה: תוקף מקומי עלול לקבל גישה לפריטי 'צרור מפתחות' של משתמש
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-54509: CertiK SkyFall Team
הרשומה נוספה ב-27 בינואר 2025
Audio
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-54529: Dillon Franke יחד עם Google Project Zero
Contacts
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לצפות בפרטים ליצירת קשר שהושלמו באופן אוטומטי מתוך 'הודעות' ו'דואר' ביומני המערכת
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-54550: Smi1e (@Smi1eSEC)
הרשומה נוספה ב-27 בינואר 2025
Crash Reporter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-54513: חוקר אנונימי
Crash Reporter
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-44300: חוקר אנונימי
DiskArbitration
זמין עבור: macOS Sequoia
השפעה: משתמש אחר עלול להצליח לגשת לאמצעי אחסון מוצפן ללא בקשת סיסמה
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54466: Justin Cohen
Disk Utility
זמין עבור: macOS Sequoia
השפעה: הפעלה של פקודת טעינה עלולה להפעיל קוד שרירותי באופן לא צפוי
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-54489: D’Angelo Gonzalez מ-CrowdStrike
Dock
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) מ-Lupus Nova
הרשומה נוספה ב-27 בינואר 2025
Find My
זמין עבור: macOS Sequoia
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה על ידי טיהור הרישום.
CVE-2024-54519: Kirin (@Pwnrin) ו-7feilee
הרשומה נוספה ב-27 בינואר 2025
FontParser
זמין עבור: macOS Sequoia
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54486: Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative
Foundation
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-54478: Gary Kwong
הרשומה נוספה ב-27 בינואר 2025
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2024-54499: אנונימי יחד עם Trend Micro Zero Day Initiative
הרשומה נוספה ב-27 בינואר 2025
ImageIO
זמין עבור: macOS Sequoia
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54500: Junsung Lee יחד עם Trend Micro Zero Day Initiative
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2024-54517: Ye Zhang (@VAR10CK) מ-Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) מ-Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) מ-Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) מ-Baidu Security
הרשומה נוספה ב-27 בינואר 2025
IOMobileFrameBuffer
זמין עבור: macOS Sequoia
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של פעולת מערכת או להפעלת קוד שרירותי בקושחת DCP
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-54506: Ye Zhang (@VAR10CK) מ-Baidu Security
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54468: חוקר אנונימי
הרשומה נוספה ב-27 בינואר 2025
Kernel
זמין עבור: macOS Sequoia
השפעה: תוקף עם הרשאות משתמש עלול להצליח לקרוא את זיכרון הליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
הרשומה נוספה ב-27 בינואר 2025
Kernel
זמין עבור: macOS Sequoia
השפעה: תוקף עלול להצליח ליצור מיפוי זיכרון לקריאה בלבד שניתן לכתיבה
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2024-54494: sohybbyk
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44245: חוקר אנונימי
Kernel
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לעקוף את kASLR
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-54531: Hyerean Jang, Taehun Kim ו-Youngjoo Shin
LaunchServices
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח להעלות את רמת ההרשאות שלו
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54465: חוקר אנונימי
libexpat
זמין עבור: macOS Sequoia
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-45490
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54514: חוקר אנונימי
libxpc
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להיות מסוגל לקבוע את המיקום הנוכחי של משתמש
תיאור: הבעיה טופלה על ידי טיהור הרישום
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה על ידי טיהור הרישום.
CVE-2024-54484: Meng Zhang (鲸落) מ-NorthSea
MobileBackup
זמין עבור: macOS Sequoia
השפעה: שחזור קובץ גיבוי שנוצר באופן זדוני עלול להוביל לשינויים בקובצי מערכת מוגנים
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-54525: Andrew James Gonzalez, Dragon Fruit Security (תגלית משותפת של Davis Dai, ORAC 落云, Frank Du)
הרשומה נוספה ב-17 במרץ 2025
MobileAccessoryUpdater
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לערוך משתנים של NVRAM
תיאור: הבעיה טופלה באמצעות אימות משופר של משתני סביבה.
CVE-2024-54536: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos
הרשומה נוספה ב-27 בינואר 2025
Notification Center
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
זמין עבור: macOS Sequoia
השפעה: מילוי אוטומטי של סיסמאות עלול למלא סיסמאות לאחר כישלון באימות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) מ-C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya, Tomomasa Hiraiwa
הרשומה נוספה ב-27 בינואר 2025 ונערכה ב-17 במרץ 2025
Passwords
זמין עבור: macOS Sequoia
השפעה: תוקף במיקום מורשה ברשת עשוי להצליח לשנות תעבורה ברשת
תיאור: הבעיה טופלה באמצעות שימוש ב-HTTPS בעת שליחת מידע ברשת.
CVE-2024-54492: Talal Haj Bakry ו-Tommy Mysk מ-Mysk Inc. (@mysk_co)
Perl
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54497: אנונימי יחד עם Trend Micro Zero Day Initiative
הרשומה נוספה ב-27 בינואר 2025
QuickTime Player
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לקרוא ולכתוב קבצים מחוץ לארגז החול
תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.
CVE-2024-54537: Mickey Jin (@patch1t)
הרשומה נוספה ב-27 בינואר 2025
Safari
זמין עבור: macOS Sequoia
השפעה: במכשיר שבו מופעל 'ממסר פרטי', הוספת אתר לרשימת קריאה ב-Safari עלולה לחשוף בפני האתר את כתובת ה-IP שממנה המכשיר משדר
תיאור: הבעיה טופלה באמצעות ניתוב משופר של בקשות שנוצרו על-ידי Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
זמין עבור: macOS Sequoia
השפעה: ניתן לגשת לכרטיסיות 'גלישה פרטית' ללא אימות
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
הרשומה נוספה ב-27 בינואר 2025
Sandbox
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54559: Zhongquan Li (@Guluisacat)
הרשומה נוספה ב-17 במרץ 2025
SceneKit
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54501: Michael DePlante (@izobashi) מ-Zero Day Initiative של Trend Micro
SharedFileList
זמין עבור: macOS Sequoia
השפעה: תוקף עלול לקבל גישה לחלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2024-54557: חוקר אנונימי
הרשומה נוספה ב-27 בינואר 2025
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לאשר רכיב daemon של טעינה ללא הסכמת המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) וחוקר אנונימי
הרשומה נוספה ב-27 בינואר 2025
SharedFileList
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2024-54515: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2024-54528: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום זדוני עלול להצליח לגשת לקבצים שרירותיים
תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.
CVE-2024-54524: חוקר אנונימי
SharedFileList
זמין עבור: macOS Sequoia
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-54498: חוקר אנונימי
Shortcuts
זמין עבור: macOS Sequoia
השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54493: Yokesh Muthu K
Spotlight
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2024-54533: Csaba Fitzl (@theevilbit) מ-OffSec
הרשומה נוספה ב-2 באפריל 2025
StorageKit
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) מ-Microsoft
StorageKit
זמין עבור: macOS Sequoia
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2024-44224: Amy (@asentientbot)
Swift
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2024-54495: Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2024-54549: Kirin (@Pwnrin)
הרשומה נוספה ב-27 בינואר 2025
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לזהות את המיקום הנוכחי של המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-54475: Kirin (@Pwnrin)
הרשומה נוספה ב-27 בינואר 2025
System Settings
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
הרשומה נוספה ב-27 בינואר 2025
Vim
זמין עבור: macOS Sequoia
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2024-45306
הרשומה נוספה ב-27 בינואר 2025
VoiceOver
זמין עבור: macOS Sequoia
השפעה: תוקף בעל גישה פיזית למכשיר iOS עשוי להצליח לצפות בתוכן של עדכונים ממסך הנעילה
תיאור: הבעיה טופלה על ידי הוספת לוגיקה.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) מ-C-DAC Thiruvananthapuram India
הרשומה נוספה ב-27 בינואר 2025
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 278497
CVE-2024-54479: Junsung Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka מ-Google Project Zero
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy מ-HKUS3Lab ו-chluo מ-WHUSecLab, Xiangwei Zhang מ-Tencent Security YUNDING LAB
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
זמין עבור: macOS Sequoia
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong וחוקר אנונימי
הרשומה עודכנה ב-27 בינואר 2025
WindowServer
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח ללכוד אירועי מקלדת ממסך הנעילה
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org ו-Trent @lathiat Lloyd
הרשומה נוספה ב-27 בינואר 2025
XProtect
זמין עבור: macOS Sequoia
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-54565: Mickey Jin (@patch1t)
הרשומה נוספה ב-17 במרץ 2025
הכרה נוספת
ATS
אנחנו מבקשים להודות ל-Hossein Lotfi (@hosselot) מ-Trend Micro Zero Day Initiative על הסיוע.
Bluetooth
אנחנו מבקשים להודות ל-Sophie Winter על הסיוע.
הרשומה נוספה ב-17 במרץ 2025
Control Center
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
הרשומה נוספה ב-17 במרץ 2025
CUPS
אנחנו מבקשים להודות ל-evilsocket על הסיוע.
FaceTime
ברצוננו להודות ל-椰椰 על הסיוע.
FaceTime Foundation
אנחנו מבקשים להודות ל-Joshua Pellecchia על הסיוע.
Kernel
אנחנו מבקשים להודות לצווייג מ-Kunlun Lab על הסיוע.
NSOpenPanel
אנחנו מבקשים להודות ל-Shaheen Fazim על הסיוע.
Photos
אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART ול-taikosoup על הסיוע.
Proximity
אנחנו מבקשים להודות ל-Junming C. (@Chapoly1305) ול-Prof. Qiang Zeng מ-George Mason University על הסיוע.
Safari
אנחנו מבקשים להודות ל-Jaydev Ahire על הסיוע.
Safari Private Browsing
אנחנו מבקשים להודות ל-Richard Hyunho Im (@richeeta) יחד עם Route Zero Security על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-IES Red Team מ-ByteDance על הסיוע.
Siri
אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.
הרשומה נוספה ב-27 בינואר 2025
Swift
אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer. nat. על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Hafiizh על הסיוע.
WindowServer
אנחנו מבקשים להודות ל-Felix Kratz על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.