Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sequoia 15.1

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sequoia 15.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sequoia 15.1

Дата выпуска: 28 октября 2024 г.

Apache

Воздействие. Обнаружен ряд проблем в Apache.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на сайте cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может выполнять произвольные быстрые команды без согласия пользователя.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2024-44255: анонимный исследователь

AppleAVD

Целевые продукты: macOS Sequoia

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44232: Ivan Fratric из Google Project Zero

CVE-2024-44233: Ivan Fratric из Google Project Zero

CVE-2024-44234: Ivan Fratric из Google Project Zero

Запись добавлена 1 ноября 2024 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-44260: Mickey Jin (@patch1t)

Calendar

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с доступом к календарю также может читать напоминания.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2024-54535: K宝(@Pwnrin)

Запись добавлена 15 января 2025 г.

Contacts

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44298: Kirin (@Pwnrin) и 7feilee

CoreMedia Playback

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell из Loadshine Lab

CoreServicesUIAgent

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2024-44295: анонимный исследователь

CoreText

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Dock

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-54554: Mickey Jin (@patch1t)

Запись добавлена 28 августа 2025 г.

CUPS

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2024-44213: Alexandre Bedard

Find My

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Game Controllers

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом может вводить события Game Controller в приложения, работающие на заблокированном устройстве

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-44265: Ronny Stiftel

GPU Drivers

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2024-40854: Wang Yu из CyberServal

Запись добавлена 15 января 2025 г.

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44297: Jex Amro

Installer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44197: Wang Yu из CyberServal

Запись обновлена 28 августа 2025 г.

IOMobileFrameBuffer

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может получить возможность вызвать неожиданное завершение работы системы или выполнить произвольный код в прошивке DCP.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44299: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-44241: Ye Zhang (@VAR10CK) из Baidu Security

CVE-2024-44242: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 11 декабря 2024 г.

IOSurface

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2024-44285: анонимный исследователь

Kernel

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с физическим доступом может вводить события клавиатуры в приложения, работающие на заблокированном устройстве.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44286: Garrett Moon из компании Excited Pixel LLC

Запись добавлена 15 января 2025 г.

LaunchServices

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-40849: Arsenii Kostromin (0x3c3e)

Запись добавлена 11 декабря 2024 г.

libarchive

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44201: Ben Roeder

Запись добавлена 11 декабря 2024 г.

Login Window

Целевые продукты: macOS Sequoia

Воздействие. Пользователь с физическим доступом к компьютеру Mac может обойти окно входа в систему во время обновления программного обеспечения.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44231: Toomas Römer

Login Window

Целевые продукты: macOS Sequoia

Воздействие. Пользователь с физическим доступом к компьютеру Mac может просматривать защищенный контент из окна входа в систему.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44223: Jaime Bertran

Maps

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может вызвать утечку учетных данных пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2024-54471: Noah Gregory (wts.dev)

Запись добавлена 11 декабря 2024 г.

Notification Center

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Целевые продукты: macOS Sequoia

Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44293: Kirin (@Pwnrin) и 7feilee

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44247: Un3xploitable из CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)

Запись обновлена 11 декабря 2024 г.

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44253: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы

Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Sequoia

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44196: Csaba Fitzl (@theevilbit) из Kandji

Photos

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к контактам без согласия пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-40858: Csaba Fitzl (@theevilbit) из Kandji

Pro Res

Целевые продукты: macOS Sequoia

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44277: анонимный исследователь и Yinyi Wu (@_3ndy1) из Dawn Security Lab в JD.com, Inc.

Quick Look

Целевые продукты: macOS Sequoia

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2024-44195: анонимный исследователь

Safari Downloads

Целевые продукты: macOS Sequoia

Воздействие. Злоумышленник может использовать разрешение о доверии для загрузки вредоносного содержимого.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44259: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

Safari Private Browsing

Целевые продукты: macOS Sequoia

Воздействие. В режиме частного доступа может предоставляться доступ к некоторым данным из истории просмотра.

Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение с привилегиями root-пользователя может получить доступ к личной информации.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44219: Ryan Dowd (@_rdowd)

Запись добавлена 11 декабря 2024 г.

Sandbox

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) и Csaba Fitzl (@theevilbit)

SceneKit

Целевые продукты: macOS Sequoia

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Screen Sharing Server

Целевые продукты: macOS Sequoia

Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

Запись добавлена 11 декабря 2024 г.

Security

Целевые продукты: macOS Sequoia

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2024-54538: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Запись добавлена 19 декабря 2024 г.

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44269: Kirin (@Pwnrin) и анонимный исследователь

Запись обновлена 11 декабря 2024 г.

sips

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-44236: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sequoia

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44279: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sequoia

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-44283: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sequoia

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44284: Junsung Lee, dw0r! сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44200: Cristian Dinca (icmd.tech)

Запись добавлена 11 декабря 2024 г.

Siri

Целевые продукты: macOS Sequoia

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Целевые продукты: macOS Sequoia

Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-44264: Mickey Jin (@patch1t)

Weather

Целевые продукты: macOS Sequoia

Воздействие. Приложение может определить текущее местоположение пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44290: Kirin (@Pwnrin)

Запись добавлена 11 декабря 2024 г.

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, руководитель отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия)

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Файлы cookie, принадлежащие одному источнику, могут быть отправлены другому.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 279226

CVE-2024-44212: Wojciech Regula из SecuRing (wojciechregula.blog)

Запись добавлена 11 декабря 2024 г.

WebKit

Целевые продукты: macOS Sequoia

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 279780

CVE-2024-44244: анонимный исследователь, пользователи Q1IQ (@q1iqF) и P1umer (@p1umer)

WindowServer

Целевые продукты: macOS Sequoia

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

XPC

Целевые продукты: macOS Sequoia

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44250: Mickey Jin (@patch1t)

Запись добавлена 15 января 2025 г.

Дополнительные благодарности

Airport

Выражаем благодарность за помощь Bohdan Stasiuk (@Bohdan_Stasiuk) и K宝 (@Pwnrin).

Calculator

Выражаем благодарность за помощь Kenneth Chew.

Calendar

Выражаем благодарность за помощь пользователю K宝 (@Pwnrin).

ImageIO

Выражаем благодарность за помощь Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations, а также анонимному исследователю.

Messages

Выражаем благодарность за помощь Collin Potter и анонимному исследователю.

NetworkExtension

Выражаем благодарность за помощь Patrick Wardle из DoubleYou и фонду Objective-See Foundation.

Notification Center

Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и LFYSec.

Open vSwitch

Выражаем благодарность за помощь David Coomber.

Запись добавлена 15 января 2025 г.

Photos

Выражаем благодарность за помощь пользователю James Robertson.

Safari Private Browsing

Выражаем благодарность за помощь анонимному исследователю и пользователю Jacob Compton.

Запись обновлена 11 декабря 2024 г.

Safari Tabs

Выражаем благодарность за помощь Jaydev Ahire.

Siri

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: