Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.1
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Sequoia 15.1
Дата выпуска: 28 октября 2024 г.
Apache
Воздействие. Обнаружен ряд проблем в Apache.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может выполнять произвольные быстрые команды без согласия пользователя.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2024-44255: анонимный исследователь
AppleAVD
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44232: Ivan Fratric из Google Project Zero
CVE-2024-44233: Ivan Fratric из Google Project Zero
CVE-2024-44234: Ivan Fratric из Google Project Zero
Запись добавлена 1 ноября 2024 г.
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-44260: Mickey Jin (@patch1t)
Calendar
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с доступом к календарю также может читать напоминания.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2024-54535: K宝(@Pwnrin)
Запись добавлена 15 января 2025 г.
Contacts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44298: Kirin (@Pwnrin) и 7feilee
CoreMedia Playback
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell из Loadshine Lab
CoreServicesUIAgent
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2024-44295: анонимный исследователь
CoreText
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
Dock
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-54554: Mickey Jin (@patch1t)
Запись добавлена 28 августа 2025 г.
CUPS
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2024-44213: Alexandre Bedard
Find My
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
Game Controllers
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом может вводить события Game Controller в приложения, работающие на заблокированном устройстве
Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-44265: Ronny Stiftel
GPU Drivers
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2024-40854: Wang Yu из CyberServal
Запись добавлена 15 января 2025 г.
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative
ImageIO
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44297: Jex Amro
Installer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44197: Wang Yu из CyberServal
Запись обновлена 28 августа 2025 г.
IOMobileFrameBuffer
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может получить возможность вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2024-44299: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2024-44241: Ye Zhang (@VAR10CK) из Baidu Security
CVE-2024-44242: Ye Zhang (@VAR10CK) из Baidu Security
Запись добавлена 11 декабря 2024 г.
IOSurface
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2024-44285: анонимный исследователь
Kernel
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с физическим доступом может вводить события клавиатуры в приложения, работающие на заблокированном устройстве.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44286: Garrett Moon из компании Excited Pixel LLC
Запись добавлена 15 января 2025 г.
LaunchServices
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-40849: Arsenii Kostromin (0x3c3e)
Запись добавлена 11 декабря 2024 г.
libarchive
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44201: Ben Roeder
Запись добавлена 11 декабря 2024 г.
Login Window
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с физическим доступом к компьютеру Mac может обойти окно входа в систему во время обновления программного обеспечения.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44231: Toomas Römer
Login Window
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с физическим доступом к компьютеру Mac может просматривать защищенный контент из окна входа в систему.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44223: Jaime Bertran
Maps
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения очистки ввода.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может вызвать утечку учетных данных пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2024-54471: Noah Gregory (wts.dev)
Запись добавлена 11 декабря 2024 г.
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Целевые продукты: macOS Sequoia
Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44293: Kirin (@Pwnrin) и 7feilee
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44247: Un3xploitable из CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)
Запись обновлена 11 декабря 2024 г.
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-44253: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы
Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sequoia
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44196: Csaba Fitzl (@theevilbit) из Kandji
Photos
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к контактам без согласия пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40858: Csaba Fitzl (@theevilbit) из Kandji
Pro Res
Целевые продукты: macOS Sequoia
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44277: анонимный исследователь и Yinyi Wu (@_3ndy1) из Dawn Security Lab в JD.com, Inc.
Quick Look
Целевые продукты: macOS Sequoia
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2024-44195: анонимный исследователь
Safari Downloads
Целевые продукты: macOS Sequoia
Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44259: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
Safari Private Browsing
Целевые продукты: macOS Sequoia
Воздействие. В режиме частного доступа может предоставляться доступ к некоторым данным из истории просмотра.
Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение с привилегиями root-пользователя может получить доступ к личной информации.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44219: Ryan Dowd (@_rdowd)
Запись добавлена 11 декабря 2024 г.
Sandbox
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) и Csaba Fitzl (@theevilbit)
SceneKit
Целевые продукты: macOS Sequoia
Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative
Screen Sharing Server
Целевые продукты: macOS Sequoia
Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
Запись добавлена 11 декабря 2024 г.
Security
Целевые продукты: macOS Sequoia
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2024-54538: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне
Запись добавлена 19 декабря 2024 г.
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44269: Kirin (@Pwnrin) и анонимный исследователь
Запись обновлена 11 декабря 2024 г.
sips
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44236: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ файла может приводить к раскрытию данных пользователя.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44279: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-44283: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
sips
Целевые продукты: macOS Sequoia
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-44284: Junsung Lee, dw0r! сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44200: Cristian Dinca (icmd.tech)
Запись добавлена 11 декабря 2024 г.
Siri
Целевые продукты: macOS Sequoia
Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.
Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Целевые продукты: macOS Sequoia
Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2024-44264: Mickey Jin (@patch1t)
Weather
Целевые продукты: macOS Sequoia
Воздействие. Приложение может определить текущее местоположение пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44290: Kirin (@Pwnrin)
Запись добавлена 11 декабря 2024 г.
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 279226
CVE-2024-44212: Wojciech Regula из SecuRing (wojciechregula.blog)
Запись добавлена 11 декабря 2024 г.
WebKit
Целевые продукты: macOS Sequoia
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 279780
CVE-2024-44244: анонимный исследователь, пользователи Q1IQ (@q1iqF) и P1umer (@p1umer)
WindowServer
Целевые продукты: macOS Sequoia
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
XPC
Целевые продукты: macOS Sequoia
Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44250: Mickey Jin (@patch1t)
Запись добавлена 15 января 2025 г.
Дополнительные благодарности
Airport
Выражаем благодарность за помощь Bohdan Stasiuk (@Bohdan_Stasiuk) и K宝 (@Pwnrin).
Calculator
Выражаем благодарность за помощь Kenneth Chew.
Calendar
Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).
ImageIO
Выражаем благодарность за помощь Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations, а также анонимному исследователю.
Messages
Выражаем благодарность за помощь Collin Potter и анонимному исследователю.
NetworkExtension
Выражаем благодарность за помощь Patrick Wardle из DoubleYou и фонду Objective-See Foundation.
Notification Center
Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и LFYSec.
Open vSwitch
Выражаем благодарность за помощь David Coomber.
Запись добавлена 15 января 2025 г.
Photos
Выражаем благодарность за помощь пользователю James Robertson.
Safari Private Browsing
Выражаем благодарность за помощь анонимному исследователю и пользователю Jacob Compton.
Запись обновлена 11 декабря 2024 г.
Safari Tabs
Выражаем благодарность за помощь Jaydev Ahire.
Siri
Выражаем благодарность за помощь пользователю Bistrit Dahal.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.