Over de beveiligingsinhoud van macOS Sequoia 15.1.1
In dit document wordt de beveiligingsinhoud van macOS Sequoia 15.1.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Sequoia 15.1.1
Gepubliceerd op 19 november 2024
JavaScriptCore
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem op Mac-systemen met een Intel-processor.
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 283063
CVE-2024-44308: Clément Lecigne en Benoît Sevens van de Threat Analysis Group van Google
WebKit
Beschikbaar voor: macOS Sequoia
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een cross-site scripting-aanval. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem op Mac-systemen met een Intel-processor.
Beschrijving: een probleem met het beheer van cookies is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 283095
CVE-2024-44309: Clément Lecigne en Benoît Sevens van de Threat Analysis Group van Google
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.