Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sequoia 15.2
Дата випуску: 11 грудня 2024 р.
Apple Software Restore
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji
AppleGraphicsControl
Цільові продукти: macOS Sequoia
Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.
Опис: проблему усунуто завдяки вдосконаленню обробки пам’яті.
CVE-2024-44220: користувач D4m0n
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2024-54490: Mickey Jin (@patch1t)
Audio
Цільові продукти: macOS Sequoia
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-54529: Dillon Franke, що співпрацює з Google Project Zero
Crash Reporter
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2024-54513: анонімний дослідник
Crash Reporter
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44300: анонімний дослідник
DiskArbitration
Цільові продукти: macOS Sequoia
Вплив: інший користувач може отримати доступ до зашифрованого тому без запиту пароля.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2024-54466: Michael Cohen
Disk Utility
Цільові продукти: macOS Sequoia
Вплив: виконання команди монтування може неочікувано виконати довільний код.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-54489: D’Angelo Gonzalez із CrowdStrike
FontParser
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54486: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Foundation
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54500: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
IOMobileFrameBuffer
Цільові продукти: macOS Sequoia
Вплив: зловмисник може спричинити несподіване завершення роботи системи або виконання довільного коду в мікропрограмі DCP.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-54506: Ye Zhang (@VAR10CK) із Baidu Security
Kernel
Цільові продукти: macOS Sequoia
Вплив: зловмисник може створити відображення пам’яті лише для читання, у яке можна записувати дані.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-54494: sohybbyk
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) із MIT CSAIL
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44245: анонімний дослідник
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може обходити kASLR.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-54531: Hyerean Jang, Taehun Kim та Youngjoo Shin
LaunchServices
Цільові продукти: macOS Sequoia
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2024-54465: анонімний дослідник
libexpat
Цільові продукти: macOS Sequoia
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-45490
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54514: анонімний дослідник
libxpc
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може визначати поточне місцезнаходження користувача.
Опис: проблему вирішено завдяки контрольній обробці журналів.
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки контрольній обробці журналів.
CVE-2024-54484: Meng Zhang (鲸落) з NorthSea
Notification Center
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-54504: 神罚(@Pwnrin)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passwords
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням у мережі може змінювати мережевий трафік.
Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.
CVE-2024-54492: Talal Haj Bakry й Tommy Mysk із Mysk Inc. (@mysk_co)
Perl
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Safari
Цільові продукти: macOS Sequoia
Вплив: додавання вебсайту до списку читання Safari на пристрої з увімкненою приватною ретрансляцією може розкрити вихідну IP-адресу вебсайту.
Опис: проблему було вирішено за допомогою покращеної маршрутизації запитів, що надходять від Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Цільові продукти: macOS Sequoia
Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54501: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-54515: анонімний дослідник
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: програма може перезаписувати довільні файли.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-54528: анонімний дослідник
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до довільних файлів.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-54524: анонімний дослідник
SharedFileList
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-54498: анонімний дослідник
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: індикатори приватності для доступу до мікрофона можуть неправильно зіставлятися.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) із Майкрософт
StorageKit
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44224: Amy (@asentientbot)
Swift
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2024-54495: Claudio Bozzato і Francesco Benvenuto із Cisco Talos, Arsenii Kostromin (0x3c3e)
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka з Google Project Zero
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy із HKUS3Lab та chluo з WHUSecLab, Xiangwei Zhang із Tencent Security YUNDING LAB
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебвмісту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Додаткова подяка
ATS
Дякуємо за допомогу користувачу Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative».
CUPS
Дякуємо evilsocket за допомогу.
FaceTime
Дякуємо 椰椰 за допомогу.
FaceTime Foundation
Дякуємо Joshua Pellecchia за допомогу.
Kernel
Дякуємо за допомогу Zweig із Kunlun Lab.
NSOpenPanel
Дякуємо Shaheen Fazim за допомогу.
Photos
Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART і taikosoup.
Proximity
Дякуємо за допомогу Junming C. (@Chapoly1305) і професору Qiang Zeng університету George Mason.
Safari
Дякуємо за допомогу Jaydev Ahire.
Safari Private Browsing
Дякуємо за допомогу Richard Hyunho Im (@richeeta) із Route Zero Security.
Sandbox
Дякуємо за допомогу IES Red Team із ByteDance.
Swift
Дякуємо Marc Schoenefeld, доктору природничих наук, за допомогу.
WebKit
Дякуємо Hafiizh за допомогу.
WindowServer
Дякуємо за допомогу користувачу Felix Kratz.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.