מידע על תוכן האבטחה של macOS Sequoia 15.2 

מסמך זה מתאר את תוכן האבטחה של macOS Sequoia 15.2.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Sequoia 15.2

הופץ ב-11 בדצמבר 2024

Apple Software Restore

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54477: ‏Mickey Jin‏ (‎@patch1t), ‏Csaba Fitzl‏ (‎@theevilbit) מ-Kandji

AppleGraphicsControl

זמין עבור: macOS Sequoia

השפעה: ניתוח קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של המערכת

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2024-44220: ‏D4m0n

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54526: ‏Mickey Jin‏ (‎@patch1t), ‏Arsenii Kostromin‏ (0x3c3e)

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2024-54527: ‏Mickey Jin‏ (‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: macOS Sequoia

השפעה: תוקף מקומי עלול לקבל גישה לפריטי 'צרור מפתחות' של משתמש

תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).

CVE-2024-54490: ‏Mickey Jin‏ (‎@patch1t)

Audio

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-54529: ‏Dillon Franke יחד עם Google Project Zero

Crash Reporter

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-54513: חוקר אנונימי

Crash Reporter

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-44300: חוקר אנונימי

DiskArbitration

זמין עבור: macOS Sequoia

השפעה: משתמש אחר עלול להצליח לגשת לאמצעי אחסון מוצפן ללא בקשת סיסמה

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2024-54466: ‏Justin Cohen

Disk Utility

זמין עבור: macOS Sequoia

השפעה: הפעלה של פקודת טעינה עלולה להפעיל קוד שרירותי באופן לא צפוי

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2024-54489: ‏D’Angelo Gonzalez מ-CrowdStrike

FontParser

זמין עבור: macOS Sequoia

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54486: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Foundation

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-44291: ‏Arsenii Kostromin‏ (0x3c3e)

ImageIO

זמין עבור: macOS Sequoia

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54500: ‏Junsung Lee יחד עם Trend Micro Zero Day Initiative

IOMobileFrameBuffer

זמין עבור: macOS Sequoia

השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של פעולת מערכת או להפעלת קוד שרירותי בקושחת DCP

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-54506: ‏Ye Zhang‏ (‎@VAR10CK) מ-Baidu Security

Kernel

זמין עבור: macOS Sequoia

השפעה: תוקף עלול להצליח ליצור מיפוי זיכרון לקריאה בלבד שניתן לכתיבה

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2024-54494: ‏sohybbyk

Kernel

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2024-54510: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

Kernel

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-44245: חוקר אנונימי

Kernel

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לעקוף את kASLR

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2024-54531: ‏Hyerean Jang, ‏Taehun Kim ו-Youngjoo Shin

LaunchServices

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח להעלות את רמת ההרשאות שלו

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2024-54465: חוקר אנונימי

libexpat

זמין עבור: macOS Sequoia

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-45490

libxpc

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54514: חוקר אנונימי

libxpc

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-44225: ‏风沐云烟‏(‎@binary_fmyy)

Logging

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להיות מסוגל לקבוע את המיקום הנוכחי של משתמש

תיאור: הבעיה טופלה על ידי טיהור הרישום

CVE-2024-54491: ‏Kirin‏ (‎@Pwnrin)

MediaRemote

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה על ידי טיהור הרישום.

CVE-2024-54484: ‏Meng Zhang‏ (鲸落) מ-NorthSea

Notification Center

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2024-54504: ‏神罚‏(‎@Pwnrin)

PackageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54474: ‏Mickey Jin‏ (‎@patch1t)

CVE-2024-54476: ‏Mickey Jin‏ (‎@patch1t)

Passwords

זמין עבור: macOS Sequoia

השפעה: תוקף במיקום מורשה ברשת עשוי להצליח לשנות תעבורה ברשת

תיאור: הבעיה טופלה באמצעות שימוש ב-HTTPS בעת שליחת מידע ברשת.

CVE-2024-54492: ‏Talal Haj Bakry ו-Tommy Mysk מ-Mysk Inc.‎‏ (‎@mysk_co)

Perl

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2023-32395:‏ Arsenii Kostromin‏ (0x3c3e)

Safari

זמין עבור: macOS Sequoia

השפעה: במכשיר שבו מופעל 'ממסר פרטי', הוספת אתר לרשימת קריאה ב-Safari עלולה לחשוף בפני האתר את כתובת ה-IP שממנה המכשיר משדר

תיאור: הבעיה טופלה באמצעות ניתוב משופר של בקשות שנוצרו על-ידי Safari.

CVE-2024-44246: ‏Jacob Braun

SceneKit

זמין עבור: macOS Sequoia

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54501: ‏Michael DePlante‏ (‎@izobashi) מ-Zero Day Initiative של Trend Micro

SharedFileList

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2024-54515: חוקר אנונימי

SharedFileList

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח למחוק קבצים שרירותיים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2024-54528: חוקר אנונימי

SharedFileList

זמין עבור: macOS Sequoia

השפעה: יישום זדוני עלול להצליח לגשת לקבצים שרירותיים

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-54524: חוקר אנונימי

SharedFileList

זמין עבור: macOS Sequoia

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2024-54498: חוקר אנונימי

Shortcuts

זמין עבור: macOS Sequoia

השפעה: ייתכן ייחוס לא נכון של מחווני פרטיות עבור גישה למיקרופון או למצלמה

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-54493: ‏Yokesh Muthu K

StorageKit

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2024-44243: ‏Mickey Jin‏ (‎@patch1t), ‏Jonathan Bar Or‏ (‎@yo_yo_yo_jbo) מ-Microsoft

StorageKit

זמין עבור: macOS Sequoia

השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-44224: ‏Amy‏ (‎@asentientbot)

Swift

זמין עבור: macOS Sequoia

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2024-54495: ‏Claudio Bozzato ו-Francesco Benvenuto מ-Cisco Talos, ‏Arsenii Kostromin‏ (0x3c3e)

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla: ‏278497

CVE-2024-54479: ‏Junsung Lee

WebKit Bugzilla‏: 281912

CVE-2024-54502: ‏Brendon Tiszka מ-Google Project Zero

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 282180

CVE-2024-54508: ‏linjy מ-HKUS3Lab ו-chluo מ-WHUSecLab, ‏Xiangwei Zhang מ-Tencent Security YUNDING LAB

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: ‏282661

CVE-2024-54505: ‏Gary Kwong

WebKit

זמין עבור: macOS Sequoia

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 277967

CVE-2024-54534: ‏Tashita Software Security

תודות נוספות

ATS

אנחנו מבקשים להודות ל-Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative על הסיוע.

CUPS

אנחנו מבקשים להודות ל-evilsocket על הסיוע.

FaceTime

ברצוננו להודות ל-椰椰 על הסיוע.

FaceTime Foundation

אנחנו מבקשים להודות ל-Joshua Pellecchia על הסיוע.

Kernel

אנחנו מבקשים להודות לצווייג מ-Kunlun Lab על הסיוע.

NSOpenPanel

אנחנו מבקשים להודות ל-Shaheen Fazim על הסיוע.

Photos

אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART ול-taikosoup על הסיוע.

Proximity

אנחנו מבקשים להודות ל-Junming C.‎‏ (‎@Chapoly1305) ול-Prof. Qiang Zeng מ-George Mason University על הסיוע.

Safari

אנחנו מבקשים להודות ל-Jaydev Ahire על הסיוע.

Safari Private Browsing

אנחנו מבקשים להודות ל-Richard Hyunho Im‏ (‎@richeeta) יחד עם Route Zero Security על הסיוע.

Sandbox

אנחנו מבקשים להודות ל-IES Red Team מ-ByteDance על הסיוע.

Swift

אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer.‎ nat.‎ על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Hafiizh על הסיוע.

WindowServer

אנחנו מבקשים להודות ל-Felix Kratz על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: