关于 macOS Sequoia 15 的安全性内容

这篇文稿介绍了 macOS Sequoia 15 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Sequoia 15

发布日期:2024 年 9 月 16 日

Accounts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 可能会泄露敏感用户信息

描述:已通过改进检查解决这个问题。

CVE-2024-44129

Accounts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进权限逻辑解决这个问题。

CVE-2024-44153:Mickey Jin (@patch1t)

Accounts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-44188:Bohdan Stasiuk (@Bohdan_Stasiuk)

APFS

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:拥有根权限的恶意 App 或许能够修改系统文件的内容

描述:已通过改进检查解决这个问题。

CVE-2024-40825:Pedro Tôrres (@t0rr3sp3dr0)

APNs

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:拥有根权限的 App 或许能够访问私密信息

描述:已通过改进数据保护解决这个问题。

CVE-2024-44130

App Intents

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问快捷指令无法启动另一个 App 时记录的敏感数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44182:Kirin (@Pwnrin)

AppleGraphicsControl

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进内存处理解决内存初始化问题。

CVE-2024-44154:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

AppleGraphicsControl

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的视频文件可能会导致 App 意外终止

描述:已通过改进内存处理解决这个问题。

CVE-2024-40845:Pwn2car 与 Trend Micro Zero Day Initiative 合作发现

CVE-2024-40846:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进检查解决这个问题。

CVE-2024-44164:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-40837:Kirin (@Pwnrin)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过施加额外代码签名限制解决这个问题。

CVE-2024-40847:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:攻击者或许能够读取敏感信息

描述:已通过施加额外代码签名限制解决降级问题。

CVE-2024-40848:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过施加额外限制解决资料库注入问题。

CVE-2024-44168:Cisco Talos 的 Claudio Bozzato 和 Francesco Benvenuto

AppleVA

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:应用程序或许能够读取受限内存

描述:已通过改进内存处理解决这个问题。

CVE-2024-27860:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

CVE-2024-27861:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

AppleVA

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的视频文件可能会导致 App 意外终止

描述:已通过改进边界检查解决越界写入问题。

CVE-2024-40841:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

AppSandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:相机扩展程序或许能够访问互联网

描述:已通过施加额外限制解决权限问题。

CVE-2024-27795:Halle Winkler、Politepix @hallewinkler

AppSandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问 App 沙盒容器中受保护的文件

描述:已通过施加额外限制解决权限问题。

CVE-2024-44135:Mickey Jin (@patch1t)

ArchiveService

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2024-44132:Mickey Jin (@patch1t)

Automator

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:“自动操作”快速操作工作流程或许能够绕过“门禁”

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2024-44128:Anton Boegler

bless

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过施加额外限制解决权限问题。

CVE-2024-44151:Mickey Jin (@patch1t)

Compression

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:解压恶意制作的归档文件可能会允许攻击者写入任意文件

描述:已通过改进锁定解决竞态条件问题。

CVE-2024-27876:Snoolie Keffaber (@0xilis)

Control Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够在没有收到提示的情况下录制屏幕

描述:已通过改进检查解决这个问题。

CVE-2024-27869:一位匿名研究人员

Control Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:麦克风或摄像头访问权限隐私指示器可能会被错误归因

描述:已通过改进状态管理解决逻辑问题。

CVE-2024-27875:Yiğit Can YILMAZ (@yilmazcanyigit)

copyfile

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过改进文件处理解决逻辑问题。

CVE-2024-44146:一位匿名研究人员

CUPS

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2023-4504

Disk Images

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够突破沙盒

描述:已通过改进文件属性验证解决这个问题。

CVE-2024-44148:一位匿名研究人员

Dock

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过移除敏感数据解决隐私问题。

CVE-2024-44177:一位匿名研究人员

FileProvider

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2024-44131:Jamf 的 @08Tc3wBB

Game Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进输入验证解决文件访问问题。

CVE-2024-40850:Denis Tokarev (@illusionofcha0s)

Image Capture

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户的照片图库

描述:已通过施加额外限制解决权限问题。

CVE-2024-40831:Mickey Jin (@patch1t)

ImageIO

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2024-27880:Junsung Lee

ImageIO

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理图像可能会导致服务遭拒

描述:已通过改进边界检查解决越界访问问题。

CVE-2024-44176:与 Trend Micro Zero Day Initiative 合作的 ZeroPointer Lab 的 dw0r 和一位匿名研究人员

Installer

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够获取根权限

描述:已通过改进检查解决这个问题。

CVE-2024-40861:Mickey Jin (@patch1t)

Intel Graphics Driver

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的纹理可能会导致 App 意外终止

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2024-44160:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

Intel Graphics Driver

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的纹理可能会导致 App 意外终止

描述:已通过改进边界检查解决越界读取问题。

CVE-2024-44161:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

IOSurfaceAccelerator

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够导致系统意外终止

描述:已通过改进内存处理解决这个问题。

CVE-2024-44169:Antonio Zekić

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:网络流量可能会泄漏到 VPN 隧道之外

描述:已通过改进检查解决逻辑问题。

CVE-2024-44165:Andrew Lytvynov

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够在未经授权的情况下访问蓝牙

描述:已通过改进状态管理解决这个问题。

CVE-2024-44191:Alexander Heinrich、SEEMOO、DistriNet、KU Leuven (@vanhoefm)、TU Darmstadt (@Sn0wfreeze) 和 Mathy Vanhoef

libxml2

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进输入验证解决整数溢出问题。

CVE-2024-44198:OSS-Fuzz、Google Project Zero 的 Ned Williamson

Mail Accounts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户联系人的相关信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-40791:Rodolphe BRUNETTI (@eisw0lf)

Maps

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进对临时文件的处理解决问题。

CVE-2024-44181:Kirin(@Pwnrin) 和复旦大学的 LFY(@secsys)

mDNSResponder

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够导致服务遭拒

描述:已通过改进错误处理解决逻辑错误。

CVE-2024-44183:Olivier Levon

Model I/O

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的图像可能会导致服务遭拒

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2023-5841

Music

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-27858:NorthSea 的 Meng Zhang(鲸落)、Offensive Security 的 Csaba Fitzl (@theevilbit)

Notes

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够覆盖任意文件

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-44167:ajajfxhj

Notification Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:恶意 App 或许能够访问用户设备上的通知

描述:已通过将敏感数据移至受保护的位置,解决了隐私问题。

CVE-2024-40838:Brian McNulty、罗马尼亚 "Tudor Vianu" National High School of Computer Science 的 Cristian Dinca、Vaibhav Prajapati

NSColor

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2024-44186:一位匿名研究人员

OpenSSH

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:OpenSSH 中存在多个问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2024-39894

PackageKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2024-44178:Mickey Jin (@patch1t)

Printing

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:使用打印预览时,未加密文稿可能会被写入临时文件

描述:已通过改进文件处理解决隐私问题。

CVE-2024-40826:一位匿名研究人员

Quick Look

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-44149:SecuRing 的 Wojciech Regula (wojciechregula.blog)、OffSec 的 Csaba Fitzl (@theevilbit)

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:访问恶意网站可能会导致用户界面欺诈问题

描述:已通过改进状态管理解决这个问题。

CVE-2024-40797:Rifa'i Rejal Maynando

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:恶意应用程序或许能够泄露敏感用户信息

描述:已通过改进检查解决这个问题。

CVE-2024-44125:Zhongquan Li (@Guluisacat)

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:恶意应用程序或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2024-44163:Zhongquan Li (@Guluisacat)

Security Initialization

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-40801:Zhongquan Li (@Guluisacat)、Pedro José Pereira Vieito (@pvieito)、一位匿名研究人员

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问受保护的用户数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-40837:Kirin (@Pwnrin)

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:快捷指令或许能够在未经同意的情况下输出敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44158:Kirin (@Pwnrin)

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够通过快捷指令观测到向用户显示的数据

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2024-40844:Kirin (@Pwnrin) 和 NorthSea 的 luckyu (@uuulucky)

Siri

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过将敏感数据移至更安全的位置,解决了隐私问题。

CVE-2024-44170:K宝、LFY (@secsys)、Smi1e、yulige、Cristian Dinca (icmd.tech)、Rodolphe BRUNETTI (@eisw0lf)

sudo

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决逻辑问题。

CVE-2024-40860:Arsenii Kostromin (0x3c3e)

System Settings

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2024-44152:Kirin (@Pwnrin)

CVE-2024-44166:Kirin (@Pwnrin) 和复旦大学的 LFY (@secsys)

System Settings

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够读取任意文件

描述:已通过改进验证解决路径处理问题。

CVE-2024-44190:Rodolphe BRUNETTI (@eisw0lf)

TCC

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:在 MDM 管理的设备上,App 或许能够绕过某些“隐私”偏好设置

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-44133:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)

Transparency

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-44184:Bohdan Stasiuk (@Bohdan_Stasiuk)

TV App

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过施加额外限制解决权限问题。

CVE-2024-40859:Offensive Security 的 Csaba Fitzl (@theevilbit)

Vim

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2024-41957

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:处理恶意制作的网页内容可能会导致通用跨站脚本攻击

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:268724

CVE-2024-40857:Ron Masas

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:访问恶意网站可能会导致地址栏欺诈

描述:已通过改进 UI 解决这个问题。

WebKit Bugzilla:279451

CVE-2024-40866:HakTrak 的 Hafiizh 和 YoKo Kho (@yokoacc)

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:恶意网站可能会跨源泄露数据

描述:“iframe”元素存在跨源问题。已通过改进对安全源的跟踪解决了这个问题。

WebKit Bugzilla:279452

CVE-2024-44187:Suma Soft Pvt.Ltd(印度浦那)的 Narendra Bhati (twitter.com/imnarendrabhati)

Wi-Fi

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:没有特权的用户或许能够修改受限的网络设置

描述:已通过施加额外限制解决权限问题。

CVE-2024-40770:Yiğit Can YILMAZ (@yilmazcanyigit)

Wi-Fi

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2024-23237:Charly Suchanek

Wi-Fi

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2024-44134

Wi-Fi

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:攻击者或许能够强制设备断开与安全网络的连接

描述:已通过信标保护解决完整性问题。

CVE-2024-40856:Domien Schepers

WindowServer

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:存在逻辑问题,导致进程或许能够在未经用户同意的情况下捕捉屏幕内容

描述:已通过改进检查解决这个问题。

CVE-2024-44189:Tim Clem

XProtect

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够访问用户敏感数据

描述:已通过改进对环境变量的验证解决这个问题。

CVE-2024-40842:Gergely Kalman (@gergely_kalman)

XProtect

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2020 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年及更新机型)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2024-40843:Koh M. Nakagawa (@tsunek0h)

特别鸣谢

Admin Framework

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

Airport

由衷感谢 David Dudok de Wit、Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

APFS

由衷感谢 httpstorm.com 的 Georgi Valkov 为我们提供的协助。

App Store

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

AppKit

由衷感谢 Jamf 的 @08Tc3wBB 为我们提供的协助。

Apple Neural Engine

由衷感谢 Jiaxun Zhu (@svnswords) 和 Minghao Lin (@Y1nKoc) 为我们提供的协助。

Automator

由衷感谢 Koh M. Nakagawa (@tsunek0h) 为我们提供的协助。

Core Bluetooth

由衷感谢 Onymos Inc. (onymos.com) 的 Nicholas C. 为我们提供的协助。

Core Services

由衷感谢罗马尼亚 "Tudor Vianu" National High School of Computer Science 的 Cristian Dinca、Kirin (@Pwnrin) 和 7feilee、Snoolie Keffaber (@0xilis)、Tal Lossos,以及 Zhongquan Li (@Guluisacat) 为我们提供的协助。

Disk Utility

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

FileProvider

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Foundation

由衷感谢 Ostorlab 为我们提供的协助。

Kernel

由衷感谢 Braxton Anderson、PixiePoint Security 的 Fakhri Zulkifli (@d0lph1n98) 为我们提供的协助。

libxpc

由衷感谢 Rasmus Sten、F-Secure(Mastodon:@pajp@blog.dll.nu)为我们提供的协助。

LLVM

由衷感谢阿姆斯特丹大学的 Victor Duta、加利福尼亚大学的 Fabio Pagani、Santa Barbara、阿姆斯特丹大学的 Cristiano Giuffrida、Marius Muench,以及 Fabian Freyer 为我们提供的协助。

Maps

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Music

由衷感谢 Khiem Tran (databaselog.com/khiemtran)、复旦大学的 K宝和 LFY@secsys,以及 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Notifications

由衷感谢一位匿名研究人员为我们提供的协助。

PackageKit

由衷感谢 OffSec 的 Csaba Fitzl (@theevilbit) 以及 Mickey Jin (@patch1t) 和 Zhongquan Li (@Guluisacat) 为我们提供的协助。

Passwords

由衷感谢 Richard Hyunho Im (@r1cheeta) 为我们提供的协助。

Photos

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia)、Harsh Tyagi 和 Leandro Chaves 为我们提供的协助。

Podcasts

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Quick Look

由衷感谢腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09) 为我们提供的协助。

Safari

由衷感谢 HakTrak 的 Hafiizh 和 YoKo Kho (@yokoacc)、Junsung Lee、Shaheen Fazim 为我们提供的协助。

Sandbox

由衷感谢罗马尼亚 "Tudor Vianu" National High School of Computer Science 的 Cristian Dinca、NorthSea 的 Kirin (@Pwnrin)、SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

Screen Capture

由衷感谢 Joshua Jewett (@JoshJewett33)、Yiğit Can YILMAZ (@yilmazcanyigit),以及一位匿名研究人员为我们提供的协助。

Shortcuts

由衷感谢罗马尼亚 "Tudor Vianu" National High School of Computer Science 的 Cristian Dinca、Jacob Braun,以及一位匿名研究人员为我们提供的协助。

Siri

由衷感谢 Rohan Paudel 为我们提供的协助。

SystemMigration

由衷感谢 Jamey Wicklund、Kevin Jansen,以及一位匿名研究人员为我们提供的协助。

TCC

由衷感谢 Noah Gregory (wts.dev) 和 Vaibhav Prajapati 为我们提供的协助。

UIKit

由衷感谢 Andr.Ess 为我们提供的协助。

Voice Memos

由衷感谢 Lisa B 为我们提供的协助。

WebKit

由衷感谢 Oligo Security 的 Avi Lumelsky 和 Uri Katz,以及 Johan Carlsson (joaxcar) 为我们提供的协助。

Wi-Fi

由衷感谢 Antonio Zekic (@antoniozekic)、ant4g0nist,以及 Moveworks.ai 的 Tim Michaud (@TimGMichaud) 为我们提供的协助。

WindowServer

由衷感谢 Felix Kratz 和一位匿名研究人员为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: